DE2142413C3 - Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen - Google Patents
Vorrichtung zur Erzeugung von SchlüsselimpulsfolgenInfo
- Publication number
- DE2142413C3 DE2142413C3 DE19712142413 DE2142413A DE2142413C3 DE 2142413 C3 DE2142413 C3 DE 2142413C3 DE 19712142413 DE19712142413 DE 19712142413 DE 2142413 A DE2142413 A DE 2142413A DE 2142413 C3 DE2142413 C3 DE 2142413C3
- Authority
- DE
- Germany
- Prior art keywords
- time
- feedback
- circuit
- data flow
- shift register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Die Erfindung betrifi"; eine Vorrichtung zur Erzeugung
von reproduzierbaren pseudostatistischen Schlüsselimpulsfalgen
für die Verschlüsselung von Nachrichten, bei welcher eine aus einer langperiodigen
Impulsfolge und einer von einem Geheimschlüssel abhängigen Impulsfolge erzeugte Steuerimpulsfolge in
durch Logikschaltungen verknüpften Speicher-Schieberegistern derart zur Schlüsselimpulsfolge umgewandelt
wird, daß der Binärwert jedes Schlüsselimpulses durch die Binärwerte mehrerer, den Speicher-Schieberegistern
zeitlich früher zugeführter Steuerimpulse bestimmt ist und daß jeder Schlüsselimpuls von demjenigen
Teil der SteuerimpuKfolge unbeeinflußt ist, welcher
jeweils um die sogenannte Durchlaufzeit, welche im folgenden als GesamtdurchlaUizeit bezeichnet wird, vor
dem betreffenden Schlüsselimpuls liegt.
Bei derartigen Vorrichtungen, welche oft als Chiffrierrechner bezeichne' verden, wächst die Chiffrierfestigkeit
mit der Gesamtdurchlaufzeit. Andererseits wird durch eine zu große Gesamtdurchlaufzeit das Eintreten
eines dritten Teilnehmers (jeder Teilnehmer besi'it bekanntlich je einen identisch aufgebauten Chiffrierrechner)
in eine bereits bestehende chiffrierte Verbindung stark erschwert oder sogar verunmöglicht.
Insbesondere müssen Dritte für ihren möglichen Eintritt zumindest die Gesamtdurchlaufzeit abwarten. Es ist
bisher nicht gelungen, diese beiden einander widersprechenden Forderungen nach optimaler Chiffrierfesügkeit
und einfachen Eintrittsmöglichkeiten für Befugte in eine bestehende chiffrierte Verbindung zu erfüllen.
Aufgabe der Erfindung ist es, eine Vorrichtung der eingangs beschriebenen Art insbesondere dahingehend
zu verbessern, daß bei Wahrung einer optimalen Dechiffriersicherheit das Eintreten von befugten Teilnehmern
in eine bestehende Verbindung erleichtert wird. Diese Aufgabe wird erfindungsgemäß durch
Schaltkreise gelöst, welche die Gesamtdurchlaufzeit in vom Geheimschlüssel abhängigen Zeitabständen für
jeweils eine bestimmte Zeitspanne van einem größeren
auf einen kleineren Wert umschalten.
Bei Verwendung der erfindungsgeniäßen Vorrichtung (bei jedem Teilnehmer eine) bieten sich in
denjenigen Zeitspannen, in denen die Gesamtdu:~hlaufzeit reduziert ist, einfache Eintrittsmögiichkeiien. Unter
der Voraussetzung, daß bei allen befugten Teilnehmern je eine identische Steuerimpulsfolge zeitsynchron
vorliegt bzw. erzeugbar ist, muß in den genannten Zeitspannen eintrittsseitig mit tuf die verkürzte
Gesamtdurchlaufzeit geschaltetem Chiffrierrechner nur die verkürzte Gesamtdurchlaufzeit abgewartet werden.
Danach befindet sich auch im eintrittsseitigen Chiffrierrechner nur mehr Information, welche zur gerade
stattfindenden Verbindung gehört; alle von früher darin gewesene Information hai den Chiffrierrechner verlassen.
Da die zeitlichen Lagen der verkürzten Gesamtdurchlaufzeiten vom Geheimschlüssel abhängen, wird
die Chiffrierfestigkeit kaum vermindert und Unbefugten der Eintritt in eine bestehende Verbindung nich;
erleichtert. Die Umschaltung des auf den Eintritt wertenden Chiffrierrechners auf die verkürzte Gesamtdurchlaufzeit
soll vorzugsweise automatisch erfolgen. Dies ist besonders einfach und zweckmäßig, wenn die
Umschaltung von der Steuerimpulsfolge oder irgendeiner anderen von Datum und Uh~zeit ur-.d dem
Geheimschiüssel abgeleiteten Impulsfolge gesteuert wird.
Bei Vorrichtungen der erfindungsgemäßen Art ist die Gesamtdurchlaufzeit in der Regel nicht konstant,
sondern schwankt innerhalb gewisser Grenzen. Als konstant kann bei den bekannten Geräten der
Mittelwert der Gesamtdurchlaufzeiten betrachtet werden.
Eine bevorzugte Ausführungsform der Erfindung ist dadurch gekennzeichnet, daß mindestens ein Schaltungsteil
so ausgebildet ist, daß der Mittelwert seiner Durchlaufzeiten, welche im folgenden als Teildurchlaufzeiten
bezeichnet werden, eine bestimmte Größe nicht übersteigt, daß v~m Ausgang dieses Schaltungsteils eine
Rückkopplungsschaltung zu seinem Eingang zurückgeführt, daß die Schaltkreise zur Umschaltung der
Gesamtdurchlaufzeit diese Rückkopplurgsachaltung in vom Geheimschlüssel abhängigen Zeitabständen für
jeweils eine bestimmte Zeitspanne unterbrechen, wobei diese Zeitspannen derart festgelegt sind, daß innerhalb
eines bestimmten Zeitraums zumindest eine der Rückkopplungsunterbrechungen länger ist als die
gleichzeitig auftretende Teildurchlaufzeit. Hier liegen
die Eintrittsmöglichkeiten jeweils in denjenigen Zeitbereichen, wo die Rückkopplungsunterbrechung gleichzeitig die Teildurchlaufzeit überschreitet.
Im folgenden wird die Erfindung anhand der Zeichnungen beispielsweise näher erläutert; es zeigen . -,
Fig. la Diagramme zur Erläuterung der Wirkungsweise der F ig. 1.
Die dargestellten Apparate werden jeder von einer Taktquelle TQ betrieben, welche Taktimpulse von der ι»
Periodendauer T= . abgibt, wobei mit /"/die Taktfrc
quenz bezeichnet ist. Die Eingänge der Apparate sind generell mit 4 bezeichnet und ihre Ausgänge mit 5. Über
den Eingang 4 wird eine langperiodige Impulsfolge u in einen Modulo-2-Mischer 48 eingespeist. Die Impulsfolge
u muß nicht geheim sein. Die geheimen Schlüsselelemente werden von einem Geheiinschliisselspeicher 42
abgerufen und im Mischer 48 der langpenoUigen Impulsfolge u mit der Taktfrequenz f\ beigemischt. Die >
vom Mischer 48 abgegebene Impulsfolge stellt die vom Geheimschlüssel abhängige Stellerimpulsfolge dar und
ist mit vbezeichnet. Aus dieser Steuerimpulsfolge ν wird in den folgenden Stufen die gleichfalls geheime
Schlüsselimpulsfolge gebildet, welche mit w bezeichnet
ist und den Apparat über den Ausgang 5 verläßt.
Gemäß den Fig. 1 bis 4 ist in jedem der mit 140
bezeichneten Blöcke je ein Schaltungsteil, bestehend aus Speicher-Schieberegistern und Logikschaltungen
enthalten, welcher eine bestimmte mittlere Daten Durchlaufzeit Tn aufweist. Jeder dieser Blöcke ist
eingangsseitig über einen Mischer 47 und einen Codewortdetektor 200 an den die Steuerimpulsfolge ν
liefernden Mischer 48 angeschlossen. Außerdem ist der Ausgang jedes dieser Blöcke über eine Leitung 8, eine r
Torschaltung 83 und den zweiten Eingang des Mischers 47 an seinen eigenen Eingang rückgekoppelt. Die
Torschaltung 83 ist vom Codewortdetektor 200 gesteuert. Dieser Detektor umfaßt ein Schieberegister
139 und eine UND-Torschaltung 138. Am Ausgang ji,
dieser UND-Torschaltung erscheint jedesmal dann ein
«■ · ι - . .ι. ι-- i.i: _u : . r-_i_:_i :_* on
Olglldl, wenn U^l augt.IILMii.iviii.il im ^viu\.ut.i vgljt\.i ■ _■-*
gespeicherte Teil der Steuerimpulsfolge ν mit dem am Detektor eingestellten Soll-Codewort übereinstimmt.
Gemäß Fig. 1 steuert die UND-Torschaltung 138 j-,
über eine Leitung 201 einen Zähler 202 derart, daß bei jedem Auftreten eines Impulses auf der Leitung 201 der
Zähler 202 für eine Zählperiode T, ausgelöst wird. Der
Zählerausgang ist über eine Leitung 203 mit einem Eingang 43 der UND-Torschaltung 83 verbunden und so -,,,
gesteuert, daß während dem Stillstand des Zählers an dessen Ausgang eine logische »1« und während seinem
Ablauf eine logische »0« erscheint. Dadurch wird bei jeder Auslösung des Zählers das UND-Tor 83 für die
Dauer einer Zählerperiode Tz gesperrt und damit die
Rückkopplung 8—83—47 für dieselbe Zeitdauer unterbrochen. Da die Steuerimpulsfolge ν vom Geheimschlüssel abhängig ist ist auch die zeitliche Lage dieser
Rückkopplungsunterbrechungen vom Geheimschlüssel abhängig und damit unbefugten Dritten unbekannt bn
Bei einer Wortlänge von π bit des Codewortdetektors
200 trifft ein bestimmtes Codewort (Sollcodewort=Istcodewort) der Steuerimpulsfolge ν (pseudostatistisch)
durchschnittlich alle 2" Taktimpulse im Codewortdetektor ein. Beträgt z.B. die Taktfrequenz /, 1000 &=
Impulse/sec und die Wortlänge des Codewortdetektors 10 bit so ist die durchschnittliche Zeitdauer zwischen
zwei Auftrennungen der Rückkopplung gleich 1 see. Bei
einer Wortlänge von 20 bit wäre diese Zeitdauer gleich 1000 see usw.
Die zeitlichen Abläufe für die Anordnung der F i g. 1 sind in Fig. la graphisch dargestellt. In Fig. la sind in
der ersten Zeile die von der UND-Torschaltung 138 in den Zähler 202 gelieferten Auslöseimpulse Tr 1, TK7,
Tk3,... in der zweiten Zeile die Unterbrechungszeitspannen
Tz 1 - Tzi - Tz j » Tz* - 7>5» Tz
der Rückkopplung, in der dritten Zeile die Durchlaufzei-
ten Ti)\, 7>i.\ Tni des Schaltungsteiles 140 und in der
vierten Zeile mögliche Eintrittszeitpunkte für Dritte
skizziert. Die Anordnung der F i g ! ist vorzugsweise so
angelegt, daß
/im
'I1,: · 7„.
/1
d. h. die Zeitspanne der Rückkopplungsuntcrbrechunj!
etwa gleich groß ist wie der Mittelwert I), der
Durchlaufzeiten des rückgekoppelten .Schaltungsteils 140. Damit ist gewährleistet, daß die »alte« Information
»genügend Chance« hat, zu verschwinden. Dies ist eine wesentliche Voraussetzung dafür, daß ein dritter
Teilnehmer in die Verbindung eintreten kann.
Im gewählten Beispiel ist gemäß der dritten Zeile der
Fig. ',j die Durchlaufzeit T/>\ während der ersten
Auftrennung kleiner als T1. Somit kann die »alte«
information hinausfließen und ab Zeitpunkt 7\ 1 (letzt'.·
Zeile) könnte ein dritter Teilnehmer eintreten. Bei der
zweiten Auftrennung ist die Durchlaufzeit Tm größer
als T1 und die »alte« Information verschwindet hier
nicht, sondern erst bei Tv3. wo Tn 1 wieder kleiner als T,
ist usw.
Ein Grund dafür, daß T, nicht wesentlich größer
gemacht wird als
7,„ · 7„:
I11.
ist. daß für Unbefugte Unsicherheit bestehen soll, ob die
«a^c- Information noch v"hs~.dcr. '■" "A~- ·>;«;>♦
Dadurch wird eine unbefugte Dekryptierung wesentlich erschwert.
Sowohl die Auslösezeitpunkte und damit die Zci'.'age
und Länge der Intervalle Tr1, Tr2 (erste Zeile der
Fig. 1) als auch dit Durchlaufzeiten Td\. T02
(zweite Zeile der Fig. la) sind geheimschlüsselabhängig
und somit Unbefugten nicht bekannt, wodurch die unbefugte Dekryptierung zusätzlich erschwert wird.
Das Ausführungsbeispiel der Fig. 2 unterscheidet sich von demjenigen der F i g. 1 im wesentlichen durch
eine zusätzliche UND-Torschaltung 137 und eine bistabile Stufe 136, welche das UND-Tor 83 steuert Die
bistabile Stufe 136 wird durch eine logische »1« am UND-Tor 137 in denjenigen Schaltzustand gekippt
welcher das UND-Tor 83 leitend macht, und durch eine logische »1« am UND-Tor 138 in den inversen
Schaltzustand Die UND-Tore 137 und 138 selbst werden von der Information des Schieberegisters 139
gespeist, welche außer der langperiodigen Impulssequenz auch Geheimschlüsselelemente enthält
F i g. 3 zeigt eine ähnliche Schaltung wie F i g. 2. Die Ansteuerung der bistabilen Stufe 136 geschieht hier
jedoch durch eine Stufe 141, welche von der Taktquelle TQ über einen Hüfsbinäruntersetzer 44 gesteuert ist,
welcher Steuerimpulse verschiedener Länge an die bistabile Stufe 136 abgibt
Das Ausführtingsbeispiel der K ig. 4 unterscheidet
sich von demjenigen der Fig. t im wesentlichen dadurch, daß das Sollcodewort des Codewortdetektors
200 in Abhängigkeit von Datum und Uhrzeit und vom Geheimschlüssel verändert wird. Der Geheimsehiüsseispeicher
42 wird von einem mit einem Untersetzer ausgestatteten Datum/Uhrzeit-Generator 300 ausgetastet,
welcher auch die langperiodige Impulsfolge (/ liefert. Das Sollcodewort des Detektors 200 wird in
durch Datum und Uhrzeit bestimmten Intervallen durch
fiiii'i mill ge.i;. IeM Im ."Hicrenden lieisp ■ i ■;■
f τ ι 'u'MISihlli^-V i " U 'Ί teil·)'. W öl··/! del V]UV 1 ''! <
> '·■
-1111 ρ 11Ί ■-!«111* t- ι und der ,π,■;■■:.■
Ί'Τ SoIK odeworter herangev ·
ί' llung der Si·
■ .s ·Ίί llildu!
'Λ ;id
■ .s ·Ίί llildu!
'Λ ;id
I )le I Ig "l /el
K .;' ί ,nleiisi hai'
Au führungslH · ;>>-, i ein
Amu
j:e:
gs^'i'i. rung)
lur | IS | ch | je ι r |
I" | g- | I be | reins' |
4 | am;: | ||
I). |
I iH
'de:
14"). h de diese; stufen 14i kann ι
in;' ■ ■ 11: · r i.ir in den ( ι g, I Iv
S1 ha'· ,,.(.,, im ι (K 202 (i
I 37 I lh (I ι :· ') Π4- 141-44-138 (I ι ,
42- !W-IiH- .'".»(I ig ') aufgebaut sein B N;1·,:
dung del K a-k.-.d'-nsi h.lining der I' ι g. ">
miii' zu; • !■■η',': hnn,- c!'s I mire'ens befugter Drittel- m .-mc
J-,;'''"; · 1C \>
·1ί; iutig icde der drei Riickkoppiinuren K
Ί.'ΐ ■ ie·.:ens e:l:m.!; '.:n:'. il" n hen a erden
I )i ■ !Il de', 1 ι L' i Hs "· ' 1"SiIIlIt al'- liloi ·
dargestellte Si !'ungsiei' 140 wird im i"ii!eiider
ani' 'i'ii ',Ι" Η1 "'ii'T Nusfuhruiigsbeispieii "· : aber
eil,·,,He:': deMV.. ..hen w ·.-ien weitere Vanin'en dt;
Rüekkopplungs^ halniüi: g. zeigt. In allen U ilgendei-
!"I1-Ui en sind die Ha iptnchtiingen der Datenflüsse durch
i'leiie /) ange/e;! ■ Die Schieberegister und w euere
Schaltungsteile s.nd von der Taktquellc TQ mit der
Taktfrequenz / »-etaktet. In den Figuren sind zur
F.rleichterLing des Verständnisses der Wirkungsweise
einige Schalter (51, β8, 78) als mechanische Schalter dargestellt. >veiche in der praktischen Ausführung als
Beim Ausführungsbeispiel der F i g. 6 gelar.gi die
.Steuerimpulsfolge ν über den Mischer 47 auf eine erste
Schieberegisterkette 23.J, 23b, 23c. Zwischen die ·.
Schieberegister 23i> und 23c ist ein Modulo-2 Mischer 50 geschalte', m welchen ein das Schieberegister 23t1
überbrückender Datenfhiß-N'ebenpfad 9 einmündet.
Vom Ausgang des Schieberegisters 23c gelangt der Datenfluß einerseits über einen Umschalter 51 {elektronisch)
auf den Eingang einer mit mehreren Datenfluß-Nebenpfaden 9 und Modij;o-2-Mischern 53 — 57 ausgestatteten zweiten Schieberegisterkette lla—11/". Andererseits wird der Datenfluß vom Ausgang des
Schieberegisters 23c über eine Torschaltung 52 entweder über den Modulo-2-Mischer 53 oder den
Modulo-2-Mischer 56 in den Datenfluß der Schieberegisterkette lla—11/ eingemischt Außerdem wird der
Datenfluß aus dem Schieberegister 23c in eine dritte Schieberegisterkette 12a—12/geleitet Von der Schie- t,o
beregisterkette lla—11/sind mehrere Datenfluß-Nebenpfade 9 abgezweigt und über Modulo-2-Mischer 154
bis 158 in den Datenfluß der Schieberegisterkette 12a—12/eingemischt An die Schieberegister 23a bis
23c sowie 12a und 12c/ sind Datenfluß-Steuerschaltun- b$
gen 514—518 angeschaltet, welche ihre Eingangsinformation von der Schieberegisterkette 23a—23c bzw.
12a—12/beziehen und daraus Datenfluß-Steuerbefehie produzieren, welche die Datenflüsse in der Schieberegisterkette
lla— 11 fund in einigen der Datenfluß-Nebenpfade
9 steuern. Von der Schieberegisterkette 12a— 12/ führen schließlich Datenfluß-Nebenpfade 9 in eine aus
Modulo-2-Mischern 59 bis 62 und .Schieberegisterstufen
63 bis 66 bestehende Kette. Die Schlüsselimpulsfolge «■ kann am Ausgang 5 abgenommen werden.
Der Ausgang 5 bzw. die dort auftretende Schlüsselimp'jlsfolge
w wird über den Rückkopplungspfad 8 und
Modulo-2-Mischer 47 in die Steuerimpulsfolge r "'"!■"mi'ob· Ir" P(k'kknpplnnt";pfaH B befindet sich »»in
Y ■·■ 1 ·■! f>f (elektronisch), v.elcln 1 von einer Su-uei
s, li'ii-infr I·' betätigt wird l)iese Steuerschaltung im
'•!•-wits :nittei·- eines I unse h.il'ers 82 (nice h,misch!
w Υ1* eise .in * ti·· laiiL'pi'nodige Impulsfolge //odei die
ν.·:ΐί·' 'nipulsfiiIl'o 1 aiiseh.iltbar.
I ! -Stellung Λ bzw Il des I 'msehalters 82 v. ird de
■ι ' ,- i ('S \ '·; 1er Sieiie-s.'haltiinjr 16 jeweils dann fur
ι ■ ■ '"v ' ] · 11 ·' [' e /au >]',', πι κ ( 1 /i j: t i 1111 i e ι. ιμπιι im kit'
Ii :ui4i'!/e vlvw. ι ein heslimmtes ( Odewort aiiftrit'
(\gi , ,1: 1 ·1)
He .ffi 1 πι *·■■ 'ialier W soll --.ii-|i der <
'liiffrierrei hm ■
ni'.ht selb-i errei:en. u.ieh einer gewissen /.eil darf in
' ' iifnerrt\li!iei selbst nur D.ileiifluliinlormation ent
!iiitiu scm. weiche '.<·π der Steuerimpuls^ Ige
.!■■:i.'.ngig ist. Diese Hedmgiing wird gestellt, um dritten
I 1. 'hniern das |-"int, ten in eine bestehende chiffrierte
'.·. iidung zu ernioglu hen, ohne daLi diese dritten
ie ,iohiner von Anfang an ar diese Verbimlni.i: den
\ ·..; indungsablauf mitgemacht habe η /ur Veranschau
h.iuirg dieser Forderung der »Nichtselbsterregiing i'es
( |-,iffrienerhncrs'<
bei geöffnetem Kückko|)plungspfad 8 kann eine aus lauter logischen »()■- mit einer einzigen
!fleischen »i« dazwischen bestehende Steuerinipulsfol
,:■■:- eingegeben werden. Bei »Nichtselbsterregung··
·.' '. ,\!en naeh eir.er gewissen Zeit am Ausgang 5 keine
"1 <- mehr erscheinen, sondern mir noch lauter »0«
Die von den Datenfluß-Stcuerschaluingen 514 — 518
erzeugten DatenfluB-Stciierbefehle werden aut ver
schiedene Arten ausgewertet. So betiitigt die Datenfluß-Steuerschaltung
516 zeitweise den Umschalter 51. Die vi.ii (tf>r Γϊα i^nfliiR-*-*! oiiorc.^hu 111 iritr 517 pr /t~·" iutpn
Datenfluß-Steuerbefehie bewirken durch die zwei
UND-Tore der logischen Verknüpfung 52 eine zeitweise
Datenfluß-Umschal'ung auf den Modulo-2-Mischer 53 oder den Moduio-2-Mischer 56. wodurch dieser
DatenfluD zeitweise an zwei verschiedenen Punkten der unter anderem als Verzögerungslinie wirkenden Schiebe
registerke'.te 11a— Ilfeingekoppelt wird Die Datenfluß-Steue.-schaltung
515 bewirkt mit ihrem Datenfluß-Steuerbefehl das zeitweilige Schließen eines Schalters
78 (elektronisch), wodurch der im Schieberegister lic
befindliche Datenfluß zeitweise »im Kreis herumgeschoben« und gleichzeitig im Modulo-2-Mischer 54 mit
dem dort einfließenden Datenfluß gemischt wird. In der Datenfluß-Steuerschaltung 514 werden Datenfluß-Steuerbefehie erzeugt, welche in den zugeordneten
Schieberegistern He und 11/über deren Schiebelinien fr das Schieben des Datenflusses entweder zeitweilig
unterdrücken oder zeitweilig einschalten. In der Datenfluß-Steuerschaltung 518 werden Datenfluß-Steuerbefehie erzeugt, welche einerseits auf das
Schieberegister 11 {/einwirken und andererseits auf den
Modulo-2-Mischer 159.
In F i t. 7 ist eine der F i g. 6 ähnliche Schaltung
dargestellt Die Schaltung der F i g. 7 umfaßt drei Schieberegisterketten 23,11 und 13. An die Schieberegister 23 sind Datenfluß-Steuerschaltuneen 500 anee-
schallet, welche durch die Taktquelle TQ und durch
einen Hilfsbinäruntersetzer 44 gesteuert sind. Der Ausgang einer der Datenfluß-Steuersi haltungen 500 ist
jeweils während eines Bruchteils der Zeit einer Zählperiode des Binäruntersetzers 44 auf logisch »1«, ,
wodurch das zugeordnete Tor 75 leitend ist und die Information im zugeordneten Schieberegister 11 »im
Kreis herumguschoben« wird. Jeweils während der restlichen Zeit dieser Zählperiode ist der Ausgang der
Datenfluß-Steuerschaltung auf logisch »0« und das
/ ei: .in1 ei Ie ·-. 11 J du '■■ he I ill· ι ma I im ..Ii ι /ι ι ge- ι ■ ;ί-τ--:ι
ν tii'b.-i.·,.■:'■ ίί , .-1I im \!<,ιιιηΐ .i". Ι!.::ιηη .· !
/ahlp' rind.- '". -Ι1":, ι 1 ι* - -. ι, ,ι- -.,-η I ),ιΐ.-ι ι :ib
>lci ι-11 ■' ίι ,ι I: Ui ι ,:c ι. -. iii: ι- η I * ':. π I r iii '.:: ■ ici - ' : I'd.nur
ι. ill'-. |ι ,!■ ι- r. in I r ■-.-:■ ':!·-. ' . ί I ι ([.
> ι ι
■ ί'Ι I'I· I. ■ ":!■· Ic,-;' Ι|!·ι'- CIi-..' Cl , ii '>
. , ■ !''. .. I. ■ 1 -.. h.l 111:' ■ ' ' -
■ iif .;,c S ,ι-,-ί ..-■ ι:μ·- M !lie \ ■ ::.). -. ;-: ;:--η i
\ Cl I.IM νΙ ill I ^. i .,!'i ι M I - Z '. k ι ι : ι Ί '<
M ί . I ! I ■ '' ΐ I - - I ι : '·
ι bh Λ I1TIi-* '-- ' : ■ M1 ! ι': I -^ ρ: (■: , -.'. · . ■ μ ; ;, ι:): ι ■ Γ-, ι M ' '
I ),ιΐΐιιΐι ΐ|ηι| , '-: -'i-;l " '.-s ίκι ■
>.. ■ ii ι ι '-'ic ' ' -
!lull Sf-IiC^ . ;·,.,;· „,· -. 'ίοο |,,..Λ, .-„ ,.:, , ι .'-ι| ι , ..
!'■> und Modi;! ι . M ■ . : er ,'I c,|. . Uv -.-; ...- Im ·
Hcnmwhicbci: de: - :ι"ί ScIc- - .·γ,-,·κ ci,i II,
■ Il lh. ti' I1Il el I I ).Hcl.lhi:':n'i.Mr,!l!i ι1 ' )li- ί ).ι'ι Iii Il I1, S-- ■ '.·■
■l-.m Si. iii'. !■' i"t:isi'-i n ■! \>
-.·,.' -, ii;;li- .mc /-.·
x-crta11--Jii.-;·. na'lim,? Ji nil Jk- ι incbcf jt'leik:1: ι;
ccfiil;:: I )>. \ μ tau^- I· .;ngc '■■ :<<
:,·",'. /\».. n.. i: \
-.ι liei'schaliiiiii' 10 k.üci ihenfaü. fii.iii; i'inl
ik'sl.ind'.cil ,Ic; ί ie'u. Uli',., i'.liisscl -icmciiti. sein.
Die Ki'i.. i.k-ippliitn: ιί -.. ivd.-;:..:1 mit K i-./eiihi-c: .ι,,.;
c rf i>!t:t ι liier da ν Γ Nil.) I ,,- K 1 ir.i; dein M euere ing·, ι -.' I i.
■Ac'lclie:' ,mi ei-i.- iteiicr.Si'i.il;.iw>i 'ι-κΐιι da; f-'_■-.; -.-ii;)
.ingeschk.sscr: :-,'. die It. L'-'mal· cm- m di.-r -.-. c .iCi.'-c
nenden AusiMl-iirngs1^.:;· [liele .iiisucbildei -cm kam..
Die Scha!-ung l'vI- Ί.Ι Γ ι g. 7 k.uin aus neispiel--Aci-,j
■α eiche von Ib I iaicilliiß-Sti.uerschallnngen iOO ;»-.
steuert 1ACnIe:!. |_-de iler Daienfliiß-Sieiiersi-h '.)■ ■ ·.·μ
ΐΟΟ hat s i ■:-,:.inire. I alls sie als Dmäruicers- /er ■
ausgebildet -ühI, haben sie dann emc -.HiXiiihtle
χΚΙ.,,.Γ.Ι..^,»., , ..„ 5" "Μ ·'.'- '-■ li.-m.Mi ^i1. viii.-l -.in .. .in
hslufiges SchieberegistL"" 21 angeschaltet, v-udurch ".it
',h solchen Schielieregisterii eine Total/ahl von "J
Stufen der Schieberegister 2? erhalten wird. Da dicvj
Stufcr/ihl g;iißer i1·: ,ii., die Ablauftakt/ahl der
iiinaruntersel/er. st auch gewährleistet, daß jedes
einzelne Bit. w;.I hcs die Schieberegister 23 durchlauf:,
mii Sicherheit irgendeuen der Datenfliiß-Steuerbefehle
beeinflußt.
Die Schaltung gemäß f i g. 7 kann aus ein/einen unter
sich gleichen Schaltmoduls 31 aufgebaut sein. Hierbei umfaßt jedes Schaltmodul einen Teil der Schieberegisterkette
23, eine Datenfluß-Steuerschaltung 500, einen Teil der Schieberegisterkette 11 und einen Teil der -,-,
Schieberegisterkette 13. Auf diese Art kann fabt der
gesamte Chiffrierrechner aus lauter gleichen Moduls zusammengesetzt werden. Weiter sind dadurch Chiffrierrechner
verschiedenen (Jmfanges aus den gleichen Schaltmoduls zusammensetzbar. hl,
Die Chiffrierung von Klarinformation kann in bekannter Art durch Mischung des Chiffrierprogramms
(Schlüsselimpulsfolge) w mit der Klarinformation in einem Modulo-2-Mischer erfolgen. Der in F i g. 7
dargestellte Chiffrierrechner gestattet jedoch auch die i,
direkte Chiffrierung von codierten Zeichen (Buchstaben und Zahlen) durch Erzeugung von codierten Chiffrierzeichen
und deren eindeutiger Zuordnung zu den codierten Alphabetbuchstabcn bzw. Zahlen der Klarinformation.
Diese Art der Chiffrierung wird als »Zuordnungschiffrierung« oder auch als »Substitutionschiffrierung«
bezeichnet. In der Schaltungsanordnung der F i g. 7 wird für jeden zu chiffrierenden Buchstaben
ein ganzes Alphabet von »pseudozufällig« im Chiffrierrechner ermittelten Chiffrier/.eichen zur Verfügung
gestellt. Es wird also für jeden neu zu chiffrierenden Klartext Buchstaben ein volles Chiffrierzeichen-Alphabet
produziert, in welchem jeder Buchstabe einmal, aber niifh in ir pinmal vnrkrimmt. derart dall die /ιιηπίηιιηρ
mi1.:: . -'deling ist. I
>:r ] is ι ■!. ίο1- 11; ,ir,' h ·■ Kc ι h'. iil. ili'-.l
■ . . ■ ι Μ" ι lcr /cn Ilen ΛI ph. ti -1I >
(-.'. !: Ii - m K a: IcM
:· ■ ■' ■'. ■ /iir \\ l,irii-<' Hu ' ■.: ibc n.l ι ') λ n-l -m<-i
■ ■ . . . !■.;-. Ι<ι·ϋ-,:Ίΐ:.)Η:ι- lcs Im1.i' ■' -M:- :lvl\
!. ■■■: i:i'\Ii Hl i;i|.-| .! 111 - I) .|i- ' ,..| .In1W,-,· '.' ■■
Ulli l
ί hen ei um
li. IcIl Iii: r i
> ί.,ιί1 ιιι-,ΐι,Ι
-::■■:;■ i-..ilf;:it;
ι, j'n, i. . Βί
'.-i. .lab- π t /".
11 r a ι i. h π iu
; : ., lern lllSj'i- ,.n;i! IM Il I"'/
..:■·■ . .,iiuiiiln-n:' ki I 'I)
' ί .' 'i'i mi I ι-ι-ι iiil·11 .ti ■
1 -λιιίΙ. is| ,1., ,ΐι·|! . ,,:i-i,i
..-rle I'Hiii-ric / hen
■ ' : ill. ' ' - : -gelegt l,-.-il 'si'. ·. ■- .' .i; ■■<
I!
-. i--. .:.-.· ii'n .nl· 'nein' "it- ά πι., --ι ii
> Hu . ii-,n, - ■ i.iglli h. I lic HiI ( ,;ι-:>μ- η ■ ' ! "· ■' ' :■ .,
< hiffr let /t ι hi ii ei- ■■ ' ■ .1 u-i ki c I .
.I . : Il All-L'.lllr ' ' '.l| · ,1,1- ι. \:·.\,\ Ii I' /li(,i illlcl
■ ι -: -. -s j - ' ■ \ I /"üel'.iin ' ' ""ic! i lii'-i ii li1 -:1 -W) gc-i.iiu.'t ,lic
■ii!l; . 1K heniriliM"::!.'1,. ii". . il de': :■: " I ΐ|ΐ;,ι:ΐι i'l
.m:, Hhmi \ei nlciciicin Ki. l'-i /\>,citc ! "g.iiv W «'''■ '
■ :: .1. ■ . : Neither IO :>tiA .1 :.h ·.;■■ :P- Ii lU'cii'.icii al1-"'ΛΙ
■■'.·.,.hnctc, -Kr;i(l-(!:;!v NK .mi- 14 .:■. ,\,. ;si
■ ■■■·>
■ -,Ύ >.U M jiiihäit -aimii. --c / . ii-li u .:
^ ■ .',.'.-.--N in codierter I -:ni. ".-.-iilie sc(|.i.:iuieii
•; ΠΙ'.,:- :iid untl am \uv: :: g S". v. .-i-hfr r ;i dem
'.ei-:: - ngang 38 li.-i" I5in,i;'. ergi-,---, hei 10 vei ι-ίιηΙομ
:■ :. ·. ■ - !".-Klon. |edeni . Mier!1. ,· II- :-.--.'.'h. ■; mi IU
>\1 U s' ι- ι- .if
>>0" ι;1.!, r .i« -'-.-iii -.,ire liinarstiife eines
!v.-..v ,: ■ 'i-eheregistc; -. ii/liiieordii-ji. Di-' '"'eglcitnitor-■■
.ι..,: .:,.·-..". Sr!r..-(-i,-r,.iTi'.l:-, , Vi iT'm h-.-ltll Ii .'-.-silla!
ιί,ίΓιίΐ ii. v.'ip.cr bii'.ii'cii .'· .v-'-ingsiijii- id. «j.n ila·-
'-L-ci-diictc !U)M /...-; hen ,ί; -\üsijl:;ij 17 des ROM
ers^-'.-m1 imi auf ilen /v-ei'en '<
ι-'ΜΠ!: 58 ile-"i'iuir/c-:.
Ikinergleicncrs IO geliihn ι.-ι /ί ii-'ginn de;
Hiidjiig eines Chiffriei zeichen Aliihahets (variables
pseiidnsiaiistisches ZiMrdnunu'*-Alphabet) stehen die
Begleitmiorniationer, des Bcgleitschiehcregisters 3^5
aille ltii Null. Für jedes neu ·.-. ίιι Chiffrier rechner in die
Binar/eichenvergleicher 10 eingespeiste Chiffrier/eichen
v-ird ein Vergleich mit sämtlichen im R()M34
enthaltenen Alphabetzeichen durchgeführt, d. h. also, daß, während ein Chiffrierzeichen in den Binärzeichenvergleichern
10 gespeichert ist, dieses Zeichen der Reihe nach mit allen im ROM34 enthaltenen Zeichen
verglichen wird, wobei der Abruf der einzelnen Zeichen aus dem ROM34 sowie das Schieben der Information
im Begleitschieberegister 35 synchron mittels der Schiebelinie 85 erfolgt. Die Einspeisung der Bitgruppen
vom Schieberegister 13 erfolgt über UND-Tore 601, welche von einem Taktuntersetzer 600 so getaktet sind,
daß für jeden vollständigen Ablauf des ROM34 nur eine
Bitgruppe eingespeist wird. Die Ausgänge der Bip.ärvergleicher 10 sind über eine UND-Torschaltung 84
zusammengefaßt. Bei Übereinstimmung des Chiffrierzeichens mit einem der abgerufenen Zeichen aus dem
ROM34 erscheint an dieser UND-Tonchaltung 84 ein
Koinzidenzimpuls, welcher einerseits auf ein UND-Tor 86 und andererseits auf ein UND-Tor 87 geführt wird.
Ist nun eier diesem Chiffrierzeichen entsprechende Buchstabe im Chiffrierzeichenalphabet noch nicht
enthalten, so ist sein momentanes Begleitbii in der ;
Ausgangsstufe 36 des Begleitschieberegisters 35 auf »0«. Demzufolge kommt über die Leitung 88 ein Impuls »0«,
welcher einerseits das UND-Tor 87 leitend macht und mittels des vom UND-Tor 84 erzeugten Koinzidenzimpulses
die Ausgangsstufe 36 des Begleitschieberegisters in TS in dip hist.ihilp Lage »1« umkippt Dip<;<· »I« welrhc
il-.Ίΐι ei milh.'lk"M lim hstubtzi im ROM !4 . ■.,.■. . .,· :,,■ ' . .
bedeulei, dal.t dieser Huili-zibe .:>>
|ei/t ■ / ί1! .τι
ι hen Alphabet beset/', : :. Das si ι "i'.ii ν/· ■ '■;. r. ·
/eichen gelangt über ■ .; .i Aviv.! ens;>· ' ' ' '
CUKMl ( hlfincl /Cll'lien.tUS...!!^ ! i. ,\ H S' 'it I ! ud ..,: 1
sum t hif f run ο·: hiiei ιίμ neues p-^c ii. I.-
>■■ ι..;. / ·. ίκ .
( hi'frier/ck hen m du· Bin.ir/eicl:· m ■■·,/; . i.. l·)
gesamten Alphabet Me-. /·;· 'Af Ϊ4 ^ c; y 1 >. !; -1. /.· ' u'l·
tier dem ( !,.,'frier/eich'ui -Til■ Te; !··,'(!■ υ--. -·.■·.■■
<■ I. ' ! Incr/eu heualphabe! !".uvils .·μ;Ικι1;,· !.' :
behiidct SU1M el,is
<I■< si :·ι /en li- n .·ι : .; - nd ·
Begleitinfonnutionslut .ii der Aiimmii : ' Ί- il·1
liegleiischichtenregisliTs 1>
.nif "I». ' .. . ϊ.
> 11 - - kiHiiinl
i111·.'r -.he Leiiing HH ein linpni. i !'■■,,!■
!nipiils )>!■· gelangt auf Ja1 ΙιΙίΙ'Ίι«1 ;■'/·. 'Acuii
jrle.it M/eilig ein K<
nii/iden/i'iipiiK ans '.!em I ' · ί ' ; ■ ι 8·Ι
eintrifft, dann wird this IND Tor Kh lere:./ .i:u :·ι'ρ;
"ber eine leitung 40 .· .i; I .>■·.■.-.b-!-.· ■■·: ·ί·.-η
Zwischenspeicher HLI al". \u!nich ·.'. n ·.' · t/ Jail
dieses /ei' hen nicht ■·. ei Ά·, ndet wird und ,·. Mi lies
i(der meiuluches Aufirctcn \on gleichen . ■ _ - ϊ ί ■ ■ ■ in
einem I hilli ler/eichen- Mpliabct vermicdei; .■ 1J 'kkl;
einer üigemesscnen /eitd.uier. /.I! nach 11Il;,1 mit
1 iprii/entiger Wahrseiienihtiikeit sanitliih. Ί-^ hen
ies Alphabets vom C ini'fi'ei reehner u'Lhefei: ■■.' u:\ien.
λ erden die Schalter 40 m.igelegt. lliurvhirch ^ it.I der
Ausgaiiii i7 des RC)At 14 kiirveitig s>. v»...;:: auf die
ersten f'ingange 54 als ,im· ii auf die /weilen '-in^anue !H ·.
der Binärvergleii hei IO t:e--chaliet. Die nun a!k:ri.;iis im
C'hiffner/eii hen- -Mph.ihel noch nicht eniiialter-jii iluci.-stäben,
welche im [ie.izleit^hieberegister !5 durch ■>(.)·<
markiert sind, sverdeii niiii direkt aus den. ROM i4
ermittelt und auf de;1, <. hiii'rier/ei^lienauS;:.!;:;: ΪΪ /ur
Komplettierung de·. Chiffrier/eichen-A:ph, ic.-.':-. g..·
führt. Das auf diese Ar; gebildete Chiffrier/e.J.e1:- -\iphabet
kann nun gespeicher! werden Die gleiche
Zuordnerschaltung 41 kann /ur ChiM'p :u:i>; und
Dechiffrierung beniit/t werden, wobei die .'Klartext-Reihenfolge«
des ROMZA der »Chiffriertext-Reihenfolge«
des Chiffrier/eichen-Alphabets zugeordnet ss ird.
Natürlich kann das Zetchenalphabet bzw. Chitfrierzeichen-Alphabet
außer alphanumerischen Schriftzeichen (Buchstaben, Ziffern) auch Schaltbefehlzeichen v.
enthalten. Solche Schaitbefehlzeichen können Verwendung finden in Übertragungspausen (bei fehlender
Klarinformation) bei der sogenannten chiffrierten On-Line-Übertragung. Es ist aus kryptologischen
Gründen wünschbar, daß das Chiffrierprogramm nicht no
längere Zeit ohne Überdeckung mit Klarinformation ausgesendet wird. Deshalb kann mittels eines solchen
Schaltbefehlzeichens in Übertragungslücken automatisch auf »Fülltextchiffrierung« übergegangen werden.
welcher Fülitext sinnlos sein kann und auf der ni
Empfangsseite durch Steuerung mittels des Schaltbefehlzeichens von der Weiterverwendung (z. B. vom
Abdruck auf einen Fernschreiber) ferngehalten wird.
Das Ausführungsbeispiel der F i g. 8 ist mit sogenannten ΛΎ-Koordinatenschieberegistern 111 ausgestattet.
Die Schiebung der Information in A'-Richtung bewirken
die zur A"-Achse parallelen Schiebelinien und die Schiebung in K-Richtung die zur K-Achse parallelen
.Schiebelinien. Diese beiden Schiebelinien werden im folgenden als X- bzw. V-Sehiebelinie bezeichnet. Der
Schiebetakt der X-Schiebelinien ist mit TX bezeichnet
und wird aus der Taktquelle TQ über ein UND-Tor IOC abgeleitet. Der Schiebetakt der Y-Schiebelinien ist mit
TV hp7pirhnnt und wird aus der Taktquelle TQ über ein
I \; ι Ι.: I'M .■..!,:■. lei' \ I He UND- lure KK) ν .1 ΙΟΙ
μ; -J ■ i ι; -eil , an ei'"1 bi .labile Stufe 102 .r'.ge.-. nid ,
-■.■■ι. '1I.1''.. !ιΙ.Ί ir cn11! der Heulen S' ■_■ 11 s ι π ι: ■ ■ .lie-·;
'■■.!■•ι.ιγ.ι.ιίι 'ίι ;ie mn die fakie / \ tlurt ligeLiAt ■: -'.c:.!·
i;rul im ihrer in.!·, reu M. 'lung nur die Iakte / '■ !>.e
iii.tiiirati'in 1Mi \
>'-Sclnel eregister 111 v-ml .·. ■" : ..r
,-!ei., ii v.ii:: cm!«. I. ;' IM \ K:Jr in; otlei u. ) K...!■: i.:y
I .. -'ciic! r.ijHi.-.li.Uie ι !...-!.Hi:.:1 ube; ^en l'i ■':;■;'
ii·:·-:. .'... iitr 4/ rid .!,c Scli-c! .reg! .ei i>
: .ik ·. /'.ii.: 10 1 i.ikl '.im ! :.u .-:r pai.illc1 -■ = :-.·■ r . .·- /ic.
• ;m'' I ' 111 hu: ί I) \ μη! k ι -1 γ. ii e.i .cn Ni' ι in ί. ι / '''1^:1 ' .
\/\ ;η die ■. r.-.i.. Stufe Ie: erste;; /eile ■ .Ie-
\ Kc. ί .Mnateni: .'i-ie! >
/i.t! anders.-'U·. i\".' eine
i ellung .md ei;;·.,1. Mn.1 ■. 1 Mist ner \1) :-. .he ι - '■
.Stufe tier ersten ί;..ι/ Ί dc·
>-kDtir.l'n.üeurei.':·.!·. ;■■■
Durch den St hif-l-··. iar.: .' \ wird tie: DateMlm'
ersten /e:'e \ der \ "-, liit bercgister '.'■■■. γ·.\ι/· ;; . -.
links gcsclic·!': ·: /id /'!.ing: will tie^-se; let.··'·. ■ -/:;ie
über eine !.cifii·:.' ΙΟ'ι und einen \li·.; .!■ ■ .' '^1/ ;■ r
Λ/.V; ill die /-.»eiie /'ei't Α_· und μ'. ■.■<.;■■.[■*■■ :,b-..-:
Mudiiin-2 Misi ht : \/\ \/\... . . Λ/Λ- .;; ::.■ / 1I; \
\ . . . V Dur U ... i: S. /ebeiakt / 1 v. n d .i·.'. i )..;■.: !! . ;
.ii vie;1 ersten .Ί|ί:· e ) de; ) -Scniebereg il"t : '.·'■·. ■/ ^1
nach unten ges^/cbe: :;>,.'. geiangi - <
/ /, U11.1:· :
.Sehiebere^isiersli.ie u/ei not l.-.nu;v; ..'O'i :. ; .'.i; "
Mt)..lulo-:-M,,che;1 M) . ,;. die /s'.eue 1X' // ' /\: ■ ■
'.veitei üper '■ ioduiii-J M1S. Her M) . '»'V. '·.'!
tlie Spalten ) . ) ;. . . ' Die /..ilen \ \ . :/■-:./■
und die .sp.-die;: Ϊ -
> .!iidere;seüs -·.; ....·; ^- >■;.
1 IND-I,u- CX - i ; \. lv>\ (<
1 -C ! - K: .:■
geschaiiet. P:e I ND- ! "re (·\ und (.'>.·' \
C) ... /:n; ( \. i.n.j ( :' ϊ s,nd ,ict ' · ι :;.·
Dateniii.ivStoie1 hai/z.g i()! g.>;eüe;·; -.·. e. " itirerscits
M)!-. /ei: -. Z;.11^1. -l:.-1 ; ι 2i. der i .:- . : .. i!.· r·.,'
; iKi k'ciü I: ii .ei se ι .1L r 4·' „ /.. :C~i x\::C.
Der iimariiiiic- ,l· ·..· -■-'· .ie;/ .i^/e:...!/ ■ ·.· >
e.;> :■·. seinem Millen \:%i.:./ ■.:'■■ ■■ ■..■<.■ \~■.si \~.~\-i ■':'. .ν ν ι. e/ /·ν;
Initiaistelkingbinrt'rni.i:. :; ί;γ die D.iten: ..'■ v.:,t
schaltungen) .ibe:1 emc 1 e/ung 107 e.z ;·.:..->,:,-,. ve-Signal
auf die M-IaNU- V :\c;:ing 102. ·λ...η; . '■ ;e-\. /-für
eine Penodeniange des Hiitsbinaruntersetzers 44 die
Takte r.X'und für die nächste Periodenlänge die Takte
71" wirksam sind. Auf diese Art werden auch die Datenfluß-Steuerbefehle, welche die UN D-Tore
GX1-CXs bzw. GY; — G)\ zeitweise leitend machen.
wechselweise für den Datenfluß in .Y-Richtung und den
Datenfluß in V-Richtung wirksam. Wie bereits erwähnt,
gelangt der Datenfluß in einer Periode der A-Schieberichtung (Schiebeimpulse FAVdurch alle A'-Schieberegister
von oben nach unten bis zum untersten A-Sehieberegister
Xs. Für die Perioden der A'-Schiebung sind
sämtliche .V-Schieberegister und für die Perioden der
Y-Schiebung sämtliche V-Schieberegister in Kette
geschaltet, wobei zusätzlich das für jedes einzelne Schieberegister individuelle Schieben im Kreis herum
überlagert ist.
Vom untersten X-Schieberegister (ZeHe Ae) führen
Leitungen 1070 auf eine Ausgangsschaltung 130.
Fig. 9 zeigt eine der Fig. 5 ähnliche Ausführungsform des Chiffrierrechners mit einfacherem Aufbau. Es
sind nur vier DaL-nfluß-Steuerschaltungen 500 vorhanden,
welche als Binäninterseizer ausgeführt sein können
und an je ein vierstufiges Schieberegister 23 angeschaltet sind. Das periodische Setzen der Initialstellung
erfolgt durch einen Taktuntersetzer 112, und zwar mit einer Periode von sechzehn Takten pro Datennuß-Steuerbefehl.
Da auch die Totallänge der Schieberegister 23 gleich 4x4 = 16 Stufen ist, ist mit Sicherheit
gewährleistet, daß jedes einzelne Eingangsbit zur Bildung eines der vier Datenfluß-Steuerbefehle beiträgt.
Die vier Speicherschieberegister 11 können beispielsweise je 64stufig ausgeführt sein (MOS-Schieberegister).
Die Stufenzahlen dieser vier Speicherschieberegister können aber auch vier verschiedene Primzahlen
sein, beispielsweise die Zahlen 47, 59. 61 und 71. Zusammen mit den Vorwärtskopplungs-Datenfluöpfaden
9 e-gibt sich dadurch eine andauernd ändernde
zeitliche Rclativiage der einzelnen Datenflüssr. Die
Ausgangsschaltung bei dieser Ausführungsform besteht hier nur aus drei N'odulo-2-Mis-hern 118,119 und 120.
Die Bitfrequenz ist hier wie in den anderen Beispielen wesentlich geringer als die Taktfrequenz /V des
Chiffrierrechners. Der Takt für die Bitfrequenz wird ebenfalls dem Taktuntersetzer 112 entnommen, und
zwar über dessen Anzapfung tu
Der steuerbare Rückkopplungspfad 8 führt über das UND-Tor 83 auf den Mischer 47 (Eingang) zurück.
Dieses UND-Tor wird durch die bistabile Stufe 110 gesteuert. Die bistabile Stufe HO wird ihrerseits über
UND-Tore 115 und 116 einerseits von einer bistabilen
Stufe 111 und andererseits von einem UND-Tor 114 gesteuert. Das letztgenannte UND-Tor erhält seine
Information von einem eingangsseitigen Schieberegister 139. Die bistabile Stufe 111 wird über Kondensatoren
117 von verschiedenen Anzapfungen L(langsam), S
(schnell) gespeist. Die schnelle Untersetzerstufe (S)
kann dabei etwa 0,1 see betragen und die langsame (L) z. B. 10 see. Die Wirkungsweise ist so. daß durch Impulse
der schnellen Anzapfung (Untersetzerstufe) S die bistabile Stufe IM gekippt und bei Impulsen der
langsamen Anzapfung (Untersetzersiufc) L zurückgekippt
wird. Da die Impulse von L her nur selten eintreffen, z. B. alle 10 see, dagegen diejenigen von S in
kurzer Folge, z. B. alle 0,1 see. eintreffen, wird die
bistabile Stufe 111 sich überwiegend (beinahe 10 see) in
derjenigen Stellung befinden, welche den Setzimpulsen der Stufe Sentspricht. Würde der rechte obere Ausgang
der bistabilen Stufe 111 direkt auf das; UND-Tor 83
geführt, so wäre das Tor 83 und damit die Rückkopplung 8 während etwa 10 see eingeschaltet und kurzzeitig
während etwa 0,1 see ausgeschaltet. Damit jedoch die Einschaltmomente und Ausschaltmomente für Unbefugte
nicht bekannt, sondern auch noch geheimschlüsselabhängig werden, sind ein Schieberegister 139 und
ein UND-Tor 114 vorgesehen. Diese Schaltung bewirkt, daß das Kippen der bistabilen Stufe 110 jeweils nur dann
erfolgt, wenn auf dem Schieberegister 139 eine bestimmte Informationskombination (Codewort) vorliegt Das Zurückkippen wird in der gleichen Weise
beeinflußt. Dadurch wird der Ein- und Ausschaltmoment der Rückkopplung 8 geheimschlüsselabhängig.
Die Trenndauer der Rückkopplung von z. B. 0,1 see ist
wiederum so bemessen, daß in dieser rückkopplungsfreien Zeit sämtliche Speicherstellen des Chiffrierrech-
fl')
ners mit neu einfließendem Datenfluß belegt sind. Das
Intervall der geschlossenen Rückkopplung, von z. B. 10 see, ist an sich beliebig wählbar und besagt, daß ein
befugter Teilnehmer, welcher neu in eine chiffrierte Verbindung eintreten will, vom Moment des Einschaltens
seines Chiffrierrechners ca. 10 see warten muß, bis er eintreten kann. Dieses Zeitintervall kann nach
Belieben größer oder kleiner gewählt werden.
Fig. 10 zeigt ein besonders einfaches Ausführungsbeispiel. Der Chiffrierrechner besteht aus zwei parallelen
Unterchiffrierrechnern 126' und 126" mit je einem steuerbaren Rückkopplungspfad 8' bzw. 8". Die
Steuerimpulsfolge ν bzw. v* gelangt parallel über den ModuIo-2-Mischer 47' bzw. 47" auf die Leitung 121'
bzw. 121". An diese beiden Leitungen 121' bzw. 121" ist je ein zweistufiger Binäruntersetzer 114' bzw. 114" als
Datenfluß-Steuerschaltung geschaltet. Die vom Ausgang
dieses Binäruntersetzers 114' bzw. 114" abgegebenen
Datenfluß-Steuerbefehle bewirken über UND-Tore 75' bzw. 75" das zeitweise »Im-Kreis-Herumschieben«
der in den betreffenden SpeicncrsciiicucrcgiSicfn Hs',
llo'bzw. 11a". 11£"befindlichen Datenflüsse. Während
beim Unterchiffrierrechner 126' der Datenfluß ständig durchströmt, ist beim Unterchiffrierrechner 125" durch
Wirkung von zwei UND-Toren 76" abwechslungsweise der Datcnflußpfad zum linken Speicherschieberegister
1 la"und der Datenflußpfad zum rechten Speicherschieberegister 11 b" reöffnet. Über Modulo-2-Mischer 130'
bzw. 131" und 129 gelangt der Datenfluß zu einem UND-Tor 99, in welchem mittels der langsamen
Bittaktfrequenz einer Taktquelle TB beispielsweise nur jedes tausendste Bit des Chiffrierrechnerausgangs
ausselektioniert und zur Bildung des Chiffrierprogramms verwendet wird. Am Eingang 43' bzw. 43" des
UND-Tores 83' bzw. 83" wird der Rückkopplungspfad 8' bzw. 8" ein- und ausgeschaltet. Bei beiden
Chiffrierrechnern ist die Emschaltzcit der Rückkopplung
wiederum wesentlich länger ah die Ausschaltzeit. Die Ausschaltzeit ist nur so lange, als nötig ist. um die
Speicherstellen des Chiffrierrechners mit neu einfließendem Datenfluß zu belegen Die Zeitmomente des
Unterbrechens der Rückkopplungspfade 8' und 8" sind so aufeinander abgestimmt, daß in denjenigen Zeitpunkten,
in '"eichen der Rückkopplungspfad 8' des
Unterchiffrierrechners 126' unterbrochen wird, der Rückkopplungspfad 8" des Unterchiffrierrechners 126"
sich etwa in der Mitte seines Schließintervalles befindet und umgekehrt.
Jeder der beiden Binäruntersetzer 114' b/w. 114"
welche als Datenfluß Stcucrschaltungcn 'A>''\cn, muD
jeweils beim Auftrennen des Rückkopplungspfades 8 bzw. 8" in einem bestimmten Zeitmoment in eine
bestimmte Lage gekippt werden, was durch die Leitungen 127' bzw. 127" geschieht.
In F i g. 10 ist noch zusätzlich ein Rückkopplungspfad 8* — 83* —47* eingezeichnet. Die Steuerung diese«
Rückkopplungspfades 8* erfolgt über den Anschluß 43*
vorzugsweise derart, daß er sowohl in den Trennintervallen des Unterchiffrierrechners 126' als auch de<
Unterchiffrierrechners 126" unterbrochen wird. Diese Steuerung hat den Vorteil, daß das Chiffrierprogramrr
w niemals aus einer Zeitphase stammt, wo nui Vorwärtskopplungen wirksam sind. Der Rückkopp
lungspfad 8* ist durch einen Schalter 123 (mechanisch
generell abschaltbar. Bei offenem Schalter stimmt die mit v* bezeichnete impulsfolge mit der Steuerimpulsfol
ge ν Uberein. Die Steuerimpulsfolgen ν und v* haber
denselben Charakter.
15 16
Die Steuerung der Rückkopplung 8' bzw. 8" bzw. 8· Unterchiffrierrechners 126' die Stufenzahlen 137 und
über den Anschluß 43' bzw. 43" bzw. 43· sowie die 211 und die Speicherschieberegister tla"und ll£>"des
Steuerung des Ausgangstaktes TB kann gemeinsam von Unterchiffrierrechners 126" die Stufenzahlen 157 und
der Tdctquelle TQ bzw. von einer elektronischen Uhr 223 haben. Dadurch ergibt sich auch hier eine
abgeleitet sein. Die Speicherschieberegister lla', ItZ)', 5 außerordentlich große mögliche Mannigfaltigkeit des
11a"und llö" können verschiedene Längen aufweisen, Informationsinhaltes des Chiffrierrechners. Durch die
und zwar vorteilhafterweise mit je einer verschiedenen verschiedenen Längen der Speicherschieberegister
Primzahl als StufenzahL Beispielsweise können die werden Datenflüsse aus ständig verschiedenen Zeitbebeiden
Speicherschieberegister Ha' und 116' des reichen miteinander kombiniert.
Hierzu 9 Blatt Zeichnuneen
Claims (19)
1. Vorrichtung zur Erzeugung von reproduzierbaren pseudostatistischen Schlüsselimpulsfolgen für
die Verschlüsselung von Nachrichten, bei welcher eine aus einer langperiodigen Impulsfolge und einer
von einem Geheimschlüssel abhängigen Impulsfolge erzeugte Steuerimpulsfolge in durch Logikschaltungen
verknüpften Speicher-Schieberegistern derart zur Schlüsselimpulsfolge umgewandelt wird, daß der
Binärwert jedes Schlüsselimpulses durch die Binärwerte mehrerer, den Speicher-Schieberegistern
zeitlich früher zugeführter Steuerimpulse bestimmt ist und daß jeder Schlüsselimpuls von demjenigen
Teil der Steuerimpulsfolge unbeeinflußt ist, welcher jeweils um die sogenannte Durchlaufzeit, welche im
folgenden als Gesamtdurchlaufzeit bezeichnet wird, vor dem betreffenden Schlüsselimpuls liegt, g e kennzeichnet
durch Schaltkreise (83, 47), welche die Gcsamidü.-chiaufzeit in vom Geheimschlüssel
(42) abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne von einem größeren auf
einen kleineren Wert umschalten.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß mindestens ein Schaltungsteil (140) so
ausgebildet ist, daß der Mittelwert (To) seiner Durchlaufzeiten, weiche im folgenden als Teildurchlaufzeiten
(Toi, Td2, Tdi, ■■■) bezeichnet werden,
eine bestimmte Größe nicht übersteigt, daß vom Ausgang dises Schaltungsteils (140) eine Rückkopplungsschaltung
(8, 83, 47/8, 82, 16, 68, 47) zu seinem Eingang zurückführt, daß die Schaltkreise
(83, 47) zur Umschaltung 4er Gesamtdurchlaufzeit diese Rückkopplungsschaltung X8, 83, 47/8, 82, 16,
68, 47) in vom Geheimschlüssel abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne
unterbrechen, wobei diese Zeitspannen derart festgelegt sind, daß innerhalb eines bestimmten
Zeitraumes zumindest eine der Rückkopplungsunterbrechungen (Tz\, T/;, ...) langer ist als die
gleichzeitig auftretende Teildurchlaufzeit.
3. Vorrichtung nach Anspruch 2. dadurch gekennzeichnet, daß für jeden Schaltungsteil (140) und für
jede zugeordnete Rückkopplungsschaltung (8, 83, 47/8, 82, 16, 68, 47) der Mittelwert (Tp) der
Teildi-rchlaufzeiten (Toi, To2, ■ ■ ) und derjenige der
Zeitspannen (T/,, Tu,...)der Rückkopplungsunterbrechungen
so festgelegt sind, daß diese beiden Mittelwerte zumindest angenähert übereinstimmen.
4. Vorrichtung nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß für alle Schaltungsteile (140) die
Mittelwerte (Td) ihrer Teildurchlaufzeiten (Toi,
Tp 2,...) gleich groß sind.
5. Vorrichtung nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, daß mindestens zwei
Einheiten, welche jede je einen der bezüglich ihrer Teildurchlaufzeiten definierten Schaltungsteilc (140)
und je eine der bezüglich ihrer Unterbrechungszeitspannen definierten Rückkopplungsschaltungen (8,
83, 47/8, 82, 16, 68, 47) umfaßt, in Serie geschaltet
sind (F ig. 5).
6. Vorrichtung nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, daß mindestens zwei
Einheiten, welche jede je einen der bezüglich ihrer Teildurchlaufzeiten definierten Schaltungsteile (140)
und je eine der bezüglich ihrer Unterbrechungszeitspannen definierten Rückkopplungsschaltungen (8,
83, 47/8, 82, 16, 68, 47) umfaßt, parallel geschaltet sind.
7. Vorrichtung nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, daß die Zeitspannen der
Rückkopplungsunterbrechungen alle gleich lang sind.
8. Vorrichtung nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, daß die Zeitabstände der
Rückkopplungsunterbrechungen durch d»e vom
Geheimschlüssel (42) abhängige Steuerimpulsfolge gesteuert sind.
9. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, daß die Mittel zur Steuerung der
Zeitabstände der Rückkopplungsunterbrechungen einen Codewortdetektor (200) umfassen und die
Rückkopplung jedesmal für eine bestimmte Zeitspanne unterbrechen, wenn dieser Detektor (200)
anspricht.
10. Vorrichtung nach Anspruch 9, dadurch
gekennzeichnet, daß der Codewortdetektor (200) einen Zähler (202) auslöst, welcher seinerseits
jeweils für die Dauer seiner Zählperiode die Rückkopplung unterbricht.
11. Vorrichtung nach Anspruch 9, dadurch
gekennzeichnet, daß der Codewortdetektor (200) mit einer Soll-Codewort-Einstellung ausgerüstet ist,
weiche in Abhängigkeit vom Geheimschlüssel (42) gesteuert (CS2) ist.
12. Vorrichtung nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß die mittleren
Zeitabstände der Rückkopplungsunterbrechungen das zumindest 10- bis lOOfache der Unterbrechungszeitspannen (Tz\, T/i ) betragen.
13. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß die langperiodige
Impulsfolge (u) aus Datum und Uhrzeit abgeleitet (300) wird.
14. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß mindestens
Teile des Geheimschlüsseis (42) in Abhängigkeit von Datum und Uhrzeii eingegeben (300)
werden.
15. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß die Logikschaltungen
a Datenfluß-Steuerschaltungen (514— 518, 500) ausgebildet sind, welche in Abhängigkeit
vom Datenfluß in mindestens einem Schieberegister 23a —c, 23) den Datenfluß in mindestens einem
anderen Schieberegister Ua- f, 11) zeitweise beeinflussen, insbesondere umsteuern und/oder
vertauschen und/oder verzögern und/oder anhalten und/oder beschleunigen und/oder unterdrücken
und/oder in der Zeitlage verschieben und/oder »im Kreis herumschieben«.
16. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß zumindest
ein Teil der Schieberegister derart zu einem XV-Koordinaten-Schieberegister (111) zusammengeschaltet
ist, daß jede Schieberegisterstufe einen Kretizungspunkt von zumindest zwei Ketten (X, Y)
bildet, wobei vorzugsweise zumindest ein Teil dieser Ketten von Datenfluß-Steuerschaltungen (501) beeinflußt
ist.
17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, daß bei Einschaltung der Schiebetakte
einer Kette diejenigen aller anderen Ketten gesperrt sind.
18. Vorrichtung nach einem der vorangehenden
Ansprüche, mit einer Ausgangsstufe, welche aus den von den durch die Logikschaltungen verknüpften
Schieberegistern gelieferten Schlüsselimpulsfolgen Codewörter formt, deren Länge mit der Länge der
Codewörter einer zu chiffrierenden und gleichfalls in codierter Form vorliegenden IClarinformation übereinstimmt,
dadurch gekennzeichnet, daß die Ausgangsstufe für jedes KJartext-Codewort zumindest
ein vollständiges Chiffrier-Codewort-Alphabet mit pseudostatistischer Reihenfolge der einzelnen Alphabet-Codewörter
erzeugt, und daß die Ausgangsstufe mit einer Zuordnerstufe (41) ausgestattet ist,
welche jedem Klartext-Codewort ein Codewort aus einem der Chiffrier-Codewort-Alphabete zuordnet
(F ig. 7).
19. Vorrichtung naoh Anspruch 18, dadurch gekennzeichnet, daß die Ausgangs- und Zuordnerstufe
(41) mit einem sogenannten ROM-Speicher (34) ausgestattet ist, welcher sämtliche Alphabet
Codewörter über einen Parallelausgang (37) sequentiell abrufbar enthält; daß jeder dieser Parallelausgänge
(37) auf den zweiten (38) Eingang je eines Signalvergleichers (10) geführt ist, daß diese
Signalvergleicher (10) mit ihren ersten (39) Eingängen an je einen verschiedenen Punkt einer
Schlüsselimpulsfolge-Auskopplungsschaltung (32, 600, 601) angeschlossen sind, daß die Ausgänge von
allen Signalvergleichern (10) mit je einer Stufe eines Zwischenspeichers (89) verbunden sind, daß während
jedes Takts der Auskopplungsschaltung (32, 600, 601) der ROM-Speicher (34) zumindest einmal
vollständig abgefragt wird, daß der ROM-Speicher (34), die Signalvergleicher (10) und der Zwischenspeicher
(89) derart miteinander und mit einem Markier-Schieberegister (35, 36) logisch verknüpft
sind, daß im Zwischenspeicher (89) alle diejenigen Codewörter gelöscht werden, welche während einer
bestimmten Zeitspanne bereits einmal aufgetreten sind, und daß nach dieser Zeitspanne die ersten (39)
Eingang; der Signalvergleicher (10) mindestens für die Zeitdauer von einem Abfragezyklus des ROM-Speichers
(34) von der Schlüsselimpulsfolge-Auskopplungsschaltung
(32, 600, 601) auf die Parallelausgänge (37) des ROM-Speichers (34) umgeschaltet
werden(Fig. 7).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH1259270A CH530742A (de) | 1970-08-24 | 1970-08-24 | Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen |
CH1080771 | 1971-07-22 |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2142413A1 DE2142413A1 (de) | 1972-03-02 |
DE2142413B2 DE2142413B2 (de) | 1979-09-27 |
DE2142413C3 true DE2142413C3 (de) | 1980-07-17 |
Family
ID=25707318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19712142413 Expired DE2142413C3 (de) | 1970-08-24 | 1971-08-24 | Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen |
Country Status (5)
Country | Link |
---|---|
CA (1) | CA947661A (de) |
DE (1) | DE2142413C3 (de) |
FR (1) | FR2107065A5 (de) |
GB (1) | GB1364518A (de) |
SE (1) | SE375673B (de) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0028273B1 (de) * | 1979-11-03 | 1983-09-28 | PATELHOLD Patentverwertungs- & Elektro-Holding AG | Verfahren und Einrichtung zur Erzeugung von Geheimschlüsseln |
SE435979B (sv) * | 1983-03-14 | 1984-10-29 | Ericsson Telefon Ab L M | Anordning for kryptering/dekryptering av digitala meddelanden |
DE3484187D1 (de) * | 1983-12-24 | 1991-04-04 | Ant Nachrichtentech | Verfahren zum erzeugen zufallsaehnlicher binaerzeichenfolgen. |
-
1971
- 1971-08-17 CA CA120,708A patent/CA947661A/en not_active Expired
- 1971-08-18 SE SE1052471A patent/SE375673B/xx unknown
- 1971-08-23 FR FR7130598A patent/FR2107065A5/fr not_active Expired
- 1971-08-24 GB GB3975971A patent/GB1364518A/en not_active Expired
- 1971-08-24 DE DE19712142413 patent/DE2142413C3/de not_active Expired
Also Published As
Publication number | Publication date |
---|---|
CA947661A (en) | 1974-05-21 |
GB1364518A (en) | 1974-08-21 |
SE375673B (de) | 1975-04-21 |
DE2142413A1 (de) | 1972-03-02 |
DE2142413B2 (de) | 1979-09-27 |
FR2107065A5 (de) | 1972-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE1537062C3 (de) | Schlüsselgenerator | |
DE3618865A1 (de) | Maximallaengen-schieberegister-schaltfolge-generator | |
DE1162414B (de) | Schiebekette | |
DE1281194B (de) | Verknuepfungsnetzwerk mit einer Lernmatrix | |
DE1512617B1 (de) | Schaltungsanordnung zur Erzeugung eines Impulscodes aus einem eintreffenden Impulszug | |
DE2607274A1 (de) | Dateneingabe- und -anzeigevorrichtung | |
DE1437824A1 (de) | Einrichtung zur Synchronisierung von Impulsgeneratoren | |
DE2020448B2 (de) | Fernuebertragungsanordnung | |
CH661137A5 (de) | Messergebnis darstellende einrichtung. | |
DE3813068A1 (de) | Filter mit geschaltetem kondensator fuer einen digital-analog-konverter | |
DE1813465B2 (de) | Schaltungsanordnung zur Übertragung von aus inzelimpulsfolgen bestehenden binärcodierten Nachrichten mit Tastaturwahl in Fernmelde-, insbesondere von Wahlkennzeichen in Fernsprechanlagen | |
DE2142413C3 (de) | Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen | |
DE1205133B (de) | Einrichtung zur Verschluesselung einer impulsfoermigen Nachricht | |
DE1257843B (de) | Einrichtung zur Erzeugung von Schluesselimpulsfolgen | |
DE2430297A1 (de) | Schaltwerk zum gesicherten ausloesen einer schaltvorrichtung | |
DE3125724C2 (de) | ||
DE19910729C1 (de) | Zufallszahlengenerator sowie Verfahren zur Erzeugung von Zufallszahlen | |
DE1948096C1 (de) | Mit Binaerzeichen arbeitendes UEbertragungssystem,insbesondere PCM-System oder System mit Pulsdeltamodulation | |
DE1286088B (de) | Impulsgenerator fuer die Erzeugung von Impulsfolgen mit wahlweise einstellbarer Betriebsart | |
EP0146865B1 (de) | Verfahren zum Erzeugen zufallsähnlicher Binärzeichenfolgen | |
DE1537949A1 (de) | Schaltungsanordnung zur Chiffrierung und Dechiffrierung impulsfoermig uebertragener Nachrichten | |
DE1286101B (de) | Einrichtung zum Verteilen serienmaessig eingegebener Impulse auf parallele Ausgaenge | |
DE2028354A1 (de) | ||
DE4409341A1 (de) | Pseudozufallsfolgengenerator | |
DE1803062C1 (de) | Einrichtung zur Synchronisation von Zufallszeichengeneratoren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
C3 | Grant after two publication steps (3rd publication) | ||
8339 | Ceased/non-payment of the annual fee |