DE2218447A1 - Verfahren und Vorrichtung zur chiffrier ten Nachrichtenübermittlung - Google Patents

Verfahren und Vorrichtung zur chiffrier ten Nachrichtenübermittlung

Info

Publication number
DE2218447A1
DE2218447A1 DE19722218447 DE2218447A DE2218447A1 DE 2218447 A1 DE2218447 A1 DE 2218447A1 DE 19722218447 DE19722218447 DE 19722218447 DE 2218447 A DE2218447 A DE 2218447A DE 2218447 A1 DE2218447 A1 DE 2218447A1
Authority
DE
Germany
Prior art keywords
pulse
key
cryptosynchronization
cipher
pulses
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19722218447
Other languages
English (en)
Other versions
DE2218447C3 (de
DE2218447B2 (de
Inventor
Pierre Dipl Ing Dr Oberwemngen Schmid (Schweiz) H03k 5 00
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gretag AG
Original Assignee
Gretag AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gretag AG filed Critical Gretag AG
Publication of DE2218447A1 publication Critical patent/DE2218447A1/de
Publication of DE2218447B2 publication Critical patent/DE2218447B2/de
Application granted granted Critical
Publication of DE2218447C3 publication Critical patent/DE2218447C3/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Paper (AREA)

Description

GRETAG AKTIENGESELLSCHAFT,, Reqensdorf, Schweiz
17. April 1972
(gase 87-7470/GTD-372/e) Z
<X-\LVu
Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung
Die Erfindung betrifft ein Verfahren zur chiffrierten Nachrichtenübermittlung, bei welchem man sendeseitig die Nach= richtenklarimpulse mit geheimen ersten Schlüsselimpulsfolgen mischt und aus dem so gebildeten Chiffrat empfangsseitig durch Mischung mit identischen Schlüsselimpulsfolgen die Nachrichtenklarimtmlse wiedergewinnt, wobei man % .
a) die ersten Schlüsselimpulsfolgen sende- und empfangsseitig nach identischen Regeln in übereinstimmend aufgebauten ersten Schlüsselimpulsrechnern erzeugt^ deren Programm durch mindestens eine Anfangsbedingung festgelegt ist„welche ihrer-
2098A A/086 7
seits durch einen ersten geheimen Grundsdhlüssel und mindestens einen ersten Zusatzschlüssel bestimmt wird,
b) die Ver- und Entschlüsselung der impulsförmigen Nachrichten sowie den Ablauf der ersten Schlüsselimpulsrechner sende- und empfangsseitig durch je einen Taktgeber steuert,
c) die Synchronisierung zwischen Sender und Empfänger auf der Empfangsseite durch Vergleich von im Sender erzeugten und von diesem ausgesandten pseudostatistischen Synchronisierschlüsselimpulsfolgen und empfangsseitig erzeugten identischen Synchronisierschlüsselimpulsfolgen steuert, und
d) die Synchronisierschlüsselimpulsfolgen im selben Raster wie das Chiffrat aussendet.
Bei einem bekannten Verfahren dieser Art werden als Synchronisierschlüsselimpulsfolgen die vom sende- und eirspfangsseitigen ersten Schlüsselimpulsrechner erzeugten ersten Schlüsselimpulsfolgen verwendet«, Hierzu wird für jeden Synchronisiervorgang zwischen Sender und Empfänger^ beispielsweise also zu Beginn jeder NachrichtenübermittlungF ein Teil der sendeseitig erzeugten ersten Schlüsselimpuisfolga vom Sender ausgesandt ο Dies Ist jedoch aus Gründen der !kryptologischen Sicherheit unerwünscht, da ein unbefugter Dritter aus den übermittelten Teilen der Schlüsselimpulsfolgen unter tfisständen Schlüsse auf die-Anfangsbedingungen der Schlüsseiimpulsrechner ziehen Icazmo
Die'Erfindung vermeidet diesen Nachteil und ist dadurch gekennzeichnet, dass»man. s
e) als Synchronisierschlüsselimpulsfolgen von
• - 2098 4 4/0867
Verschlüsselung der Nachrichtenklarimpulse verwendeten ersten Schlüsselimpulsfolgen unabhängig verschlüsselte pseudostatistische zweite Schlüsselimpulsfolgen begrenzter Länge, welche im folgenden als Kryptosynchronisierimpulsfolgen bezeichnet werden, verwendet,
f) diese Kryptosynchronisierimpulsfolgen während beliebigen Zeitintervallen im Sender und im Empfänger erzeugt und spei-' chert,
g) während einer Nachrichtenübermittlung sendeseitig die Uebermittlung des Chiffrats zeitweise Tonterbricht und in die entstehenden Lücken im Chiffrat die Kryptosynchronisierimpulsfolgen derart einschachtelt, dass in den Zeitpunkten, in denen die beiden unabhängig chiffrierten Informationen einander abwechseln, keine erkennbaren Lücken auftreten, und
h) die Synchronisierung zwischen Sender und Empfänger durch Vergleich der im Empfänger erzeugten KryptosynchronisierimpUlsfolgen mit den vom Empfänger empfangenen Kryptosynchronisierimpuls folgen durchführt.
Gemäss einer Weiterbildung der Erfindung verwendet man jede vom Sender ausgesandte Kryptosynchronisierimpulsfolge als ersten Zusatzschlüssel zur gleichzeitigen Neusetzung der Anfangsbedingungen des sende- und empfangsseitigen ersten Schlüsselimpulsrechhers.
Dieses Verfahren hat den Vorteil, dass der .Zusatzschlüssel, welcher bei bekannten Verfahren zu Beginn jeder Nachrichten- . Übermittlung einige Male redundant vom Sender aüsgesanet ( wird, und infolgederReäurtetanz von unbefugten; Birifcfceri.4ei.ehfc •erkennbar und störbäir ist, nicht mehr ^al&rsol.^^■:erkennbar'-■■■.:':
If
ist. Ausserdem ermöglicht das Neusetzen der ersten Schlüsselimpulsrechner während einer Nachrichtenübermittlung befugten Dritten den Späteintritt in eine bestehende Nachrichtenverbindung. Die Möglichkeit des Späteintritts ist aus zwei Gründen ein besonderer Vorteil. Erstens kann ein befugter Dritter auch dann in eine Nachrichtenverbindung eintreten, wenn er deren Beginn verpasst hat und zweitens/ und dieser Fall tritt in der Praxis häufiger auf, kann ein Teilnehmer einer Nachrichtenverbindung nach einem durch Störungen verursachten Herausfallen aus der Verbindung in diese wieder eintreten.
Das erfindungsgemässe Verfahren wird vorzugsweise so durchgeführt, dass man sende- und empfangsseitig je ein Hilfszeitraster mit einer Rasterperiode bestimmter Länge erzeugt, dass man jeweils zu Beginn eines neuen Intervalls des Hilfszeitrasters je eine neue Kryptosynchronisierxmpulsfolge produziert und diese mindestens für die Dauer eines Intervalls speichert, wobei sendeseitig die Kryptosynchronisierimpulsfolge jeweils zur möglichen einmaligen Aussendung in einem beliebigen Zeitpunkt während der Dauer des Intervalls bereitgestellt wird, und wobei empfangsseitig vorzugsweise neben der gerade produzierten auch noch die mindestens in dem unmittelbar vorhergegangenen und in dem unmittelbar nachfolgenden Intervall produzierte Kryptosynchronisierimpulsfolge gespeichert wird, dass man empfangsseitig das ι f
209 8.4 4/0867
ankommende Chiffrat nach eingeschachtelten Kryptosynchronisierimpulsfolgen untersucht, wobei man dieses mit den empfangs- seitia aespeicherten Kryptosynchronisierimpulsfolgen korreliert
man das
und dass j Auf treten eines vorgegebenen Korrelationswertes, v/elcher das Vorhandensein einer Kryptosynchronisierimpulsfolge im Chiffrat und Uebereinstimmung zwischen der ausgesandten und einer der empfangsseitig gespeicherten Kryptosynchronisierimpulsfolgen anzeigt, als Kriteritim für' den Synchronismus zwischen Sender und Empfänger wertet»
Die Erfindung betrifft weiter eine Vorrichtung zur Durchführung des genannten Verfahrens mit einem ersten Schlüsselimpulsrechner zur Erzeugung der ersten Schlüsselimpulsfolgen. Diese Vorrichtung ist gekennzeichnet durch einen vom ersten Schlüsselimpulsrechner unabhängigen zweiten Schlüsselimpulsrechner zur Erzeugung der Kryptosynchronisierimpulsfolgen, durch mindestens einen dem zweiten Schlüsselimpulsrechner nachgeschalteten Bereitstelluncrsspeicher zur Speicherung der Kryütosyncferonisierimpulsfolgen und durch eine dem zweiten Schlüsselimpulsrechner zugeordnete Taktquelle, vorzugsweise eine elektronische Uhr, welche vorzugsweise im Zusammenwirken mit mindestens einem zweiten Geheimschlüsselspeicher die Erzeugung und Speicherung der Kryptosyrichronisierimpulsfolgen steuert.
Beim erfindungsaemässen Verfahren bzw, bei der erfindun'gsqemässen Vorrichtung sind die Anforderungen an die Genauigkeit der sende- und empfangsseitigen Uhr sehr bescheiden«..
209844/086?
2 2 1 8 A A
Bei der angegebenen Periode des Hilfszeitrasters von einer Minute und bei der Verwendung von beispielsweise drei Speichern zur Speicherung der Kryptosynchronisierimpulsfolgen ' auf der Empfangsseite, liegt eine Gangabweichung der beiden Uhren von + 1 Minuten noch innerhalb der zulässigen Grenzen. Die Kryptosynchronisierimpulsfolgen werden zwar vom Sender zum Empfänger übertragen, dennoch ist diese üebertragung nicht gezielt störbar, da die Kryptosynchronisierimpulsfolgen einerseits zu beliebigen Zeitpunkten ausgesandt werden und anderseits wegen ihres pseudostatistischen Charakters vom Chiffrat nicht unterscheidbar sind.
Im folgenden wird die Erfindung anhand der Figuren beispielsweise näher erläutert? es zeigen;
Pig, 1 eine schematische Darstellung einer erfindungsgemässen Vorrichtung im Blockschaltbild,
Fig. 2 Diagramme zur Funktionserläuterung,
Fig. 3a,Sb zwei Details der in Fig. 1 dargestellt ten Vorrichtung und
Fig. 4a,4b eine Variante zu Fig. 3a bzw. 3b.
Gemäss Fig. 1 befindet sich beim Sender S eine Datenquelle 1 und beim Empfänger E eine Datensenke lf, welche beide den Nachrichtenklartext in Form von seriellen Nachrichtenklarimpulsen ausgeben (Sender) bzw. aufnehmen (Empfänger), Daten-
209844/0867
4quelle 1 und Datensenke 1' können beispielsweise Fernschreiber sein. Der Ausgang der Datenquelle 1 ist über eine Leitung 20 mit einer Einschachtelungsstufe 2 verbunden^ deren Ausgang über eine Leitung 29 mit einem Mischer 3 verbunden ist. Der Ausgang des Mischers 3 ist mit einer üebertragungslei- * tung 4 verbunden. Die Uebertragunosleitung kann beispielsweise eine Kabel-, Draht- oder Funkverbindung sein und mündet auf der Empfangsseite in einen dort befindlichen Mischer 31, dessen Ausgang über eine Leitung 20", eine Sortierstufe 19 und eine Leitung 29', die Datensenke Is speist« Zum Zweck der Ver- und Entschlüsselung der Nachrichtenklarimpulse ist an die Mischer 3 bzw. 31 über je eine Leitung 21 bzw0 21" je ein .erster Schlüsselimpulsrechner 5 (Sender) bzw« 5* (Empfänger) angeschlossen. Die Verbindungsleitung 21 zwischen dem Mischer 3 und dem ersten Schiüsselimpulsrechner im Sender ist durch einen Schalter S3/die analoge Leitung 21' im Empfänger ist durch einen Schalter S3 1 unterbrechbar. Der Schlüsselimpulsrechner 5 erzeugt Schlüsselimpulsfolgen, welche im sendeseitigen Mischer 3^ mit den Nach- . richtenklarimpulsfolcren gemischt werden. Nach der Uebertragung der so verschlüsselten Impulsfolgen über die Leitung 4 in Form des sogenannten Chiffrats werden durch Mischung im Mischer 3* mit den identischen, vom empfangsseitigen Schlüsselimpulsrechner 51 erzeugten Schlüsselimpulsfolgen wieder die Nachrichtenklarimpulse gewonnen, welche an die Datensenke 1* weitergeleitet v/erden«
Die ersten Schlüsselimpulsrechner haben die Aufgabe, eine • Schlüsselimpulsfolge herzustellen, welche einzig und allein von den geheimzuhaltenden Anfangsbedingungen des Schlüsselimpulsrechners abhängt. 2098^^/08^
Diese c?eheimen Anfangsbedingungen sind im allgemeinen durch ■den Anfangsspeicherinhalt und durch die logische Struktur des Schlüsselimpulsrechners definiert. Die Struktur des Schlüsselimpulsrechners, welche zumindest teilweise elektronisch veränderbar aufgebaut sein kann, besteht aus logischen Verknüpfungen, welche den Programmablauf bestimmen. Bringt man identische Schlüsselimpulsrechner auf den gleichen Anfangsspeicherinhalt und auf den gleichen internen Zustandsablauf (=glelche Struktur), so erzeugen sie immer wieder die gleichen, d.h. also reproduzierbaren Schlüsselimpulsfolgen, Die Schlüsselimpulsfolgen müssen einerseits eine möglichst lange Periode aufweisen, anderseits soll die Variation zwischen aufeinanderfolgenden Elementen bzw. Elementengruppen möglichst regellos (zufallsmässig) sein, Weiterhin soll der Aufbau der Schlüsselimpulsrechner möglichst so beschaffen sein, dass ein Rückschluss von dem am Ausgang des Schlüsselimpulsgenerators erzeugten Schlüsselimpulsprogramm auf die Anfangsbedingungen auch mit den schnellsten Computern nicht möglich ist.
Um die Erzeugung identischer Schlüsselimpulsfolgen bei Sender und Empfänger zu erreichen, müssen somit die Anfangsbedinungen, also die Anfangsspeicherinhalte und die Rechnerstrukturen der beiden Schlüsselimpulsrechner 5 und 51 übereinstimmen. Die Bestimmung der Anfangsbedingungen bei Sender und Empfänger(n) erfolgt unter Verwendung eines geheimen ersten Grundschlüssels, und eines ersten Zusatzschlüssels, der sende- und empfangsseitig periodisch in vorzugsweise von Datum und Uhrzeit gesteuerten zweiten Schlüsselimpulsrechnern 8 bzw. 81 erzeugt wird.
209844/0867
Die zweiten Schlüsselimpulsrechner 8 und 81 zeigen im wesentlichen den gleichen Funktionsablauf wie die ersten Schlüsselimpulsrechner 5 und 5', d.h. die von ihnen erzeugten Schlüsselimpulsfolgen hängen ebenfalls einzig und allein von den Anfangsbedingungen der Schlüsselimpulsrechner ab.
Zur elektronischen Speicherung und Abgabe des ersten Grundschlüssels dienen die beiden Geheimschlüsselspeicher 6 bzw. 6', zur Speicherung und Abgabe des zweiten Grundschlüssels dienen die beiden Geheimschlüsselspeicher 22 bzw. 22'. Die Geheimschlüsselspeicher 6 und 22 bzw. 6' und 22' könnten auch zu einem einzigen Speicher vereinigt sein, die Auftrennung in zv/ei getrennte Speicher erhöht jedoch die' kryptologische Sicherheit. Die zweiten Schlüsselimpulsrechner 8 und 81 werden je von einem Datum-Uhrzeitwandler 7 bzw. 78 gesteuert. Die Datum-Uhrzeitwandler bestehen aus einer elektronischen, ouarzgesteuerten Uhr, welche dem Quarzoszillator nachgeschaltete Untersetzerstufen aufweist, in welchen die Frequenz des Quarzoszillators auf beispielsweise Sekunden oder Minuten untersetzt wird. Diese untersetzte Frequenz treibt die eigentliche Uhr an, deren Logik den gebräuchlichen Datura-Uhrzeitangaben, beispielsweise Minute (M), Stunde (H), Tag (D), angepasst ist. Die Dezimalzahlen der Datum-Uhrzeitangaben sind binär codiert, wobei für jede Dezimalzahl maximal vier Binärstellen voroesehen sind. Die Datum-Uhrzeitwandler 7 bzw. 7' ■ *· sind über je einen Schalter S, bzw« S-*' mit je zv/ei Mischer^ 9a, 9b bzw. 9a1, 9b1, verbunden. Die Mischer 9a, 9b und 9a»,9bB v/eisen je zwei v/eitere Eingänge auf. Der eine dieser Eingänge ist mit dem zugeordneten zweiten Geheimschlüsselspeicher 22
2Q9844/Q867
bzw. 22' verbunden, der andere dieser Eingänge ist mit einem Speicher 12 bzw. 12' verbunden. Die letztgenannten Speicher 12 und 12' dienen zur Einstellung verschiedener Netznunimern im Mehrfachnetzbetrieb. Der Ausgang des Mischers 9a bzw. 9a1 ist über eine Leitung 11a bzw. 11a1 mit einem ersten Eingang des zweiten Schlüsselimpulsrechners 8 bzw. 81 verbunden, der Ausgang des Mischers 9b bzw. 9b1 über eine Leitung 11b bzw. lib1 mit einem zweiten Eingang des zweiten Schlüsselimpulsrechners 8 bzw. 8*. Bei jedem Wechsel des am schnellsten wechselnden Teils der Datum-Uhrzeitinformation im Datum-Uhrzeitwandler 7 bzWc 7', beispielsweise also jede Minute, wird durch den Datum-Uhrzeitwandler über eine Leitung 10 bzw. 10'
der Schalter S, bzw. S,' aeschlossen. die Datum-Uhrzeitinj. 1 -
formation gelangt in die Mischer 9a und 9b bzw. 9a1 und 9b1 und wird dort mit dem zweiten geheimen Grundschlüssel gemischt. Jede vom Mischer 9a bzw. 9a' erzeugte Impulsfolge setzt über die Leitung 11a bzw. 11a1 den zweiten Schlüsselimpulsrechner bzw. 8' neu und veranlasst diesen, eine zweite Schlüsselimpulsfolge, die sogenannte Krvptosynchronisierimpulsfolge, zu erzeugen. Die |
209 8 4 4/0867
Datum-Uhrzeitinformation des Datum-Uhrzeitwandlers 7 bzw„ dient somit als Zusatzschlüssel für das Neusetzen des Änfangszustandes des zweiten Schlüsselimpulsrechners 8 bzw, 8"0 Die Kryptosynchronisierimpulsfolgen besitzen eine feste Länge^
welche mehrere zehn bis mehrere hundert Impulse beträgt« Die · totale Anzahl von Taktschritten jedoch, welche der zweite
Schlüsselimpulsrechner 8 bzw. 81 zur Erzeugung jeder neuen
Impulsfolge der bestimmten Länge .weiterschaltetff wird aus
kryptologischen Gründen grosser gewählt, als die benötigte
feste Anzahl der Impulse der zu erzeugenden Kryptosynchronisier impuls folge. Diese Anzahl von Taktschritten wird anhand der vom Mischer 9b bzw. 9b1 erzeugten Impulsfolge bestimmt. Nach jedem Neusetzen des zweiten Schlüsselimpulsrechners
8 bzw. 81 über die Leitung 11a bzw. lla1 wird zunächst eine vom Mischer 9b bzw. 9b' bestimmte variable Anzahl von Distanzschritten (Leertakte) über die Leitung 11b bzw. lib* an den zweiten Schlüsselimpulsrechner 8 bzw. 8' angeschaltet und
anschliessend wird die feste Anzahl der Impulse der Kryptosynchronisier impuls folge erzeugt.
Die kryptologischen Anforderungen an die zweiten Schlüsselimpulsrechner 8, 8· sind»— ■ ^ grundsätzlich dieselben wie die an die ersten Schlüsselimpulsrechner 5, 5'. Lediqlich die Anforderungen bezüglich der Langperiodizität der von den zweiten Schlüsselimpu.lsrechnern erzeugten Schlüsselimpulsfolaen sind weniger streng, da von den
zweiten Schlüsselimpulsrechnern nur verhältnismässig kurze
20984A/0867 ·..--
Schlüsselimpulsfolgen, die Kryptosynchronisierimpulsfolgen, erzeugt werden und weil die Anfangsbedingungen im Rhythmus des Hilfszeitrasters dauernd wechseln. Das von der Struktur der
sowie zweiten Schlüsselimpulsrechner 8 und 8' I von der Art und
9a und 9b bzw. 9a' und 9b' Weise der Mischung in den Mischern * abhängige Bildunasgesetz der Kryptosynchronisierimpulsfolgen muss möglichst so beschaffen sein, dass mehrere innerhalb eines bestimmten Intervalls erzeugte Kryptosynchronisierimpulsfolgen, beispielsweise 20 aufeinanderfolgende Kryptosynchronisierimpulsfolgen, kreuzweise miteinander korreliert, eine Verteilung der Korrelationsfaktoren ergibt, welche derjenigen entspricht, welche sich bei der Korrelation von 20 entsprechend langen Abschnitten aus einer rein statistischen Binärsequenz ergeben würde. Diese Verteilung ist bekanntlich eine Binomialverteilung.
Zur Erhöhung der kryptologischen Sicherheit sind die Geheimschlüsselspeicher 6 bzw, 61 und 22 bzw. 22' mit dem zugeordneten Datum-Uhrzeitwandler 7 bzw. 7-1 verbunden, wodurch in Abhängigkeit von Datum und Uhrzeit, beispielsweise jeden Tag, der Geheimschlüssel in den Geheimschlüsselspeichern gewechselt werden kann,
Sendeseitig ist der Ausgang des zweiten Schlüsselimpulsrechners 8 über einen Kryptosynchronisierimpulsfolgenspeicher 13, einen Schalter S2 und eine Leitung 26 einerseits mit dem Eingang eines dem ersten Schlüsselimpulsrechner 5 vorge-
209844/0867
CC 10 4 4
A3
schalteten Mischers 14 und anderseits mit der Einschachtelungsstufe 2 verbunden. Die Leitung 20 zwischen Datenquelle 1 und Einschachtelungsstufe 2 weist eine Abzweigung auf, welche über einen Befehlsgeber 15 an eine Stufe 16 zur Steuerung ■ des Betriebsablaufs angeschlossen ist. Der Befehlsgeber 15 kann beispielsweise ein Pausendetektor sein. Die Betriebsablauf steuerstufe 16, welche von einer Taktaufbereitsungsstufe 23 mit Taktimpulsen beaufschlagbar ist, steuert ihrerseits über eine Leitung 24 die Schalter S2 und S3.
Darstellungsgemäss ist der Schalter S3 offen und der Schalter S- geschlossen. Bei diesem Betriebszustand gelangen die Schlüsselimpulse des ersten Schlüsselimpulsrechners 5 in den Mischer 3 und werden dort mit den von der Datenquelle 1 ausgesandten Nachrichtenklarimpülsen gemischt»
Sobald es erwünscht ist, die Anfangsbedingungen des ersten Schlüsselimpulsrechners 5 neu zu setzen, wird beispielsweise in die Datenquelle 1 ein entsprechender Befehl eingegeben. "Dieser Befehl wird vom Befehlsgeber 15 erkannt und an die Betriebsablaufsteuerstufe 16 weitergeleitet. Diese stellt über die Leitung 24 ihrerseits die Schalter S3 und S3 in die gestrichelt eingezeichneten Stellungen um.
Wie schon ausgeführt worden ist, erzeugt der zweite Schlüssel 'impulsrechner 8 jede Minute eine neue Kryptosynchronisierimpulsfolge. Diese Impulsfolgen werden in Minutenabständen in
2098A A/0867
" ** ~ 2218U7
At
den Speicher 13 eingegeben. Bei jeder Eingabe einer neuen Impulsfolge in den Speicher 13 wird in diesem die vorhergehende Impulsfolge gelöscht. Sobald der Schalter S„ geschlossen ist, gelangt die gerade im Speicher 13 befindliche Kryptosynchronisierimpulsfolge in den Mischer 14 und wird dort mit Impulsen aus dem ersten Geheimschlüsselspeicher 6 gemischt. Dadurch v/erden neue Anfangsbedingungen des ersten Schlüsselimpulsrechners 5 gebildet, auf welche sich Iet2terer einstellt. Gleichzeitig mit dem Schliessen des Schalters S„ wird der Schalter S3 geöffnet. Letzteres bewirkt, dass aus dem ersten Schlüsselimpulsrechner 5 kurzzeitig keine Schlüsselimpulsfolgen mehr in den Mischer 3 gelangen, üeber den geschlossenen Schalter S- gelangt dafür die gerade im Speicher 13 gespeicherte Kryptosynchronisierimpulsfolge in die Einschachtelungsstufe 2 und von dieser in den Mischer 3 und wird ohne erkennbare Unterbrechung gegenüber dem vorher ausgesandten Chiffrat über die Leitung.4 übertragen. Anschliessend an die Eingabe des Befehls "Neusetzen des ersten Schlüsselimpulsrechners11 können bei der Datenquelle 1 praktisch sofort v/ieder Nachrichtenimpulse eingegeben werden und zwar sobald die Aussendung der eingeschachtelten Kryptosynchronisierimpulsfolge beendet und der Anfangszustand des ersten Schlüsselimpulsrechners 5 neu gestartet ist.
Der die Aussendung der im Speicher 13 gespeicherten Kryptosynchronisierimpulsfolge und damit das Neusetzen des ersten Schlüsselimpulsrechners 5 bewirkende Befehl braucht nicht
209844/0867
in die Datenauelle 1 eingegeben zu werden„ Die Wahl des Aus™ sendezeitpunktes der" Kryptosynchronisierimpulsfolgen kann auch automatisch durch das sendende Verschlüsselungsgerät selbst erfolgen. So ist es beispielsweise möglich„ den Befehlsgeber 15 so auszubilden, dass er das Ausgangssignal der Datenquelle 1 auf Pausen abtastet und immer dann, wenn eine Pause gefunden wird, deren Länge mindestens gleich gross ist wie die Länge der Kryptosynchronisierimpulsfolgenf, in diese Pause eine Kryptosynchronisierimpulsfolge (wenn im Speicher 13 vorhanden) einschachtelt. Dies ist vor allem bei asynchroner Dateneingabe mit beispielsweise einer Tastatur eine bevorzugte Ausführungsform. Ebenso könnten die Ausgangssignale der Datenquelle 1 auch in einen Speicher eingegeben und aus diesem so ausgelesen werden,, dass periodisch oder in beliebigen Zeitabständen für die Einschachtelung" je einer v Kryptosynchronisierimpulsfolge passende Pausen vorhanden sind. Ebenso kann auch die Länge der Kryptosynchronisierimpulsfolgen variieren; dies würde aber einen erhöhten schaltungstechnischen Aufwand bedingen.
Empfangsseitig ist der Ausgang des zweiten Schlüsselimpulsrechners 81 über mehrere, darstellungsgemäss drei Kryptosynchronisierimpulsfolgenspeicher 13' und einen Umschalter S. einerseits über einen Schalter S' mit dem einen Eingang eines dem ersten Schlüsseliiapulsrechner 5' vorgeschalteten Mischers 14' und anderseits mit dem einen Eingang eines Binär-
seauenz— ' .
~l iCorrelators 17 verbunden. Am anderen Eingang des Korrelators
liegt eine Leitung 18, welche vor der Einmündung der Uebertragungsleitung 4 in den einen Eingang des empfangsseitigen Mischers 3* von der Uebertragungsleitung 4 abzweigt und das übertragene Chiffrat dein Korrelator 17 zuleitet. Der zweite Eingang des Mischers 31 ist über die Leitung 21· und den Schalter S3 1 mit dem Ausgang des Schlüsselimpulsrechners 51 verbunden. Der Ausgang des Korrelators 17 ist mit einer Betriebsablaufsteuerstufe 16* verbunden. Die Betriebsablauf steuerstufe 16', welche an eine Taktaufbereitsungsstufe 23' angeschlossen ist, steuert über eine Leitung 24' die Schalter S3 1 und S3 1 und die Sortierstufe 19 sowie üb%r eine Leitung 25 den Umschalter S4. Darstellungsgemäss ist der Schalter S.,1 geschlossen und S~* ist offen. Bei dieser Stellung der Schalter wird das empfangene Chiffrat im Mischer 3' mit den Schlüsselimpulsfolgen des ersten Schlüsselimpulsrechners 51 gemischt und dechiffriert. Die bei der Dechiffrierung gewonnenen Nachrichtenklarimpulse gelangen über die Sortierstufe 19 an die Datensenke I1. Gleichzeitig wird das Chiffrat dem Korrelator 17 zugeführt, wo es ständig mit den in den Speichern 13" gespeicherten Kryptosynchronisierimpulsfolgen korreliert wird. Die Mischer 3, 3*; 9, 9'; 14, 14' können sogenannte Modulo-2-Mischer sein. Die Mischer 9, 9' und· 14, 14' können auch Zeitmultiplex-Mischer sein. Im letzteren Fall leiten die Mischer 14, 14f je ein gleichzeitig vom ersten Geheimschlüsselspeicher 6 bzw. 6' bzw. vom Kryptosynchronisierimpulsfolgenspeicher 13 bzw. 13' ankommendes Bit sequentiell als Bitpaar an den ersten Schlüsselimpulsrechner 5 bzw. 5' weiter. In einem Zeitmultiplex-Mischer sind
2098A A/0867
- tri -
auch andere Mischverhältnisse möglich, indem nach einem beliebigen Zeitplan jeweils m Bits von dem einen und η Bits von dem anderen Eingang übernommen werden. Für m und η gilt dabei m ^- 1, η ^ 1. Ausserdem ist im allgemeinen1 m=j= n.
Die Taktaufbereitungsstufe 23 bzw. 23' wird von einem vorzugsweise von der Uhr des Datum-Uhrzeitwandlers 7 bzw. 7' unabhängigen Ouarzoscillator gesteuert und steuert über die Betriebsablaufsteuerungsstufe 16 bzw. 16' als Taktgeber zumindest den ersten Schlüsselimpulsrechner 5 bzw. 5', den.
Mischer 3 bzw. 31, den Korrelator 17, die Einschachtelungsstufe 2 und die Sortierstufe 19. Die Ausgabe der Grundschlüssel aus den Geheimschlüsselspeichern 6 und 22 bzw. 61 und 22', der zeitliche Ablauf der Mischungen in den Mischern 14, 14'; 9a, 9a'; 9b, 9b1 und der Betrieb des zweiten Schlüsselimpulsrechners 8 bzw. 81 und des Kryptosynchronisierimpulsfolgenspeichers 13 bzw. 13' können ebenfalls von der Taktaufbereitungsstufe 23 bzw. 23' über die Betriebsablaufsteuerungsstufe 16 bzw. 16' gesteuert sein.
2Q9844/0867
-ve
Empfangsseitig ist in den drei Speichern 13' je eine von drei aufeinanderfolgenden Kryptosynchronisierimpulsfolgen gespeichert und zv/ar in dem ersten unmittelbar auf den zweiten Schlüsselimpulsrechner 8' folgenden Speicher die zur Zeit t+1 produzierte Kryptosynchronisierimpulsfolge, im mittleren zweiten Speicher die zur Zeit t produzierte und im dritten Speicher die zur Zeit fc-1 produzierte. Bei exakter Uebereinstimmung der sende- und empfangsseitigen Uhr entspricht die zur Zeit t im Empfänger E produzierte Kryptosynchronisierimpulsfolge der gerade im Speicher 13 des Senders S gespeicherten Kryptosynchronisierimpulsfolge, die zur Zeit t-1 produzierte Kryptosynchronisierimpulsfolge ist die unmittelbar vor der Zeit t und die zur Seit t+1 produzierte die unmittelbar nach der Zeit t produzierte Kryptosynchronisierimpulsfolge. Wird das empfangene Chiffrat dauernd auf eine im Chiffrat enthaltene Kryptosynchronisierimpulsfolge untersucht, welche Kryptosynchronisierimpulsfolge mit einer der drei im Empfänger gespeicherten Kryptosynchronisierimpuls folgen identisch sein muss ,und wird beim Zeitraster
be jLs£ielsweJ3 e der Erzeugung der Kryptosynchronisierimpuls folgen· eineTiniEervalldauer von einer Minute gewählt, so kann der empfangsseitige Datum-Uhrzeitwandler 7' mitsamt der elektronischen Uhr gegenüber dem sendeseitigen eine Abweichung von + 1 Minute aufweisen, ohne dass der synchrone Start und Ablauf der ersten Schlüsselimpulsrechner 5 und 5* gefährdet ist. Die obigen Bezeichnungen t, t-1, t+1 sind so zu verstehen, dass vom Sender jeweils eine Kryptosynchronisierimpulsfolge KS. ausgesandt und beim Empfänger mit den dort produzierten Krypto-
209844/0867
Synchronisierimpulsfolgen KS.,, KS. und KS. . korreliert wird. Da der zweite Schlüsselimpulsrechner 8' zu einem Zeitpunkt t keine einem- späteren Zeitpunkt t+1 zugeordnete Kryptosynchronisierimpulsfolge produzieren kann, erfolgt im Sender die Speicherung der aufeinanderfolgenden Kryptosynchronisierimpulsfolgen KS. im Speicher 13 jeweils erst eine Minute nach,-Beginn der Erzeugung im Mischer 9. Im Empfänger wird jede Kryptosynchronisierimpulsfolge unmittelbar nach der Erzeugung im Mischer 9' und im zweiten Schlüsselimpulsrechner 81 in den Speicher 13' eingeschoben}die im Empfänger zuletzt produzierte und in dem dem zweiten Schlüsselimpulsrechner 81 unmittelbar benachbarten Speicher 13' bereitgestellte Kryptosynchronisierimpulsfolge entspricht also der Kryptosynchronisierimpulsfolge KS.+,, welche im Speicher des Senders in einer Minute aboespeichert werden wird. Im Speicher
. · im
13 des Senders wird stets nur die mittlere der dreTTEmpfängerspeicher 13' gespeicherten Kryptosynchronisierimpulsfolgen zur einmaligen Aussendung in einem frei wählbaren Zeitpunkt innerhalb einer Periode des gewählten Zeitrasters gespeichert.
Zur Korrelation des empfanoenen Chiffrats mit den im Empfänger
gespeicherten Krvptosynchronisierimpulsfolgen wird der Schalabwechslungsweise
ter S. von der Betriebsablaufssteuerstufe 16' an die Ausgänge der drei Speicher 13* gelegt. Die Korrelation erfolgt in bekannter Weise durch impulsweisen Vergleich über die feste Läncre der Kryptosynchronisierimpulsfolgen, durch Multiplikation der jeweils miteinander korrelierten Impulse miteinander und durch Aufsummieren dieser Produkte zum sogenannten
.209844/08.67-
bei der Realisation der Dreifachkorrelabion
Korrelationsfaktor. Es können'mit jedem ankommenden Bit entweder gleichzeitig drei Korrelationen über die Länge der Kryptosynchronisierimpulsfolgen im Takt der Schlüsselimpulsrechner oder drei zeitlich aufeinanderfolgende Korrelationen mit einem dreimal so schnellen Takt durchgeführt werden, Uebersteigt einer der drei Korrelationsfaktoren über dem Korrelationsbereich (Länge einer Kryptosynchronisierimpulsfolge) einen vorgegebenen Schwellenwert, dann ist im Chiffrat eine vom Sender willkürlich eingeschachtelte Kryptosynchronisierimpulsfolge festgestellt, der Korrelator 17 gibt an die Betriebsablauf ssteuerstufe 16' ein Signal ab und diese steuert über die Leitung 24'die Sortierstufe 19 so an, dass der Datenfluss vom Mischer 31 zur Datensenke 1' unterbrochen wird. Gleichzeitig öffnet die Betriebsablaufsteuerstufe 16* den Schalter S3 und schliesst den Schalter S'. Durch letzteren Vorgang gelangt die in diesem Zeitpunkt gerade mit dem Chiffrat korrelierte Kryptosynchronisierimpulsfolge, aus ihrem Speicher 13* über die Schalter S. und S0' in den
4 2
Mischer 14' und v/ird dort mit Impulsen aus dem ersten Geheimschlüsselspeicher 6' gemischt. Dadurch werden einer-
auf deiche Weise wie im Sender S
seits für den ersten Schlüsselimpulsrechner 5'!neue Anfangsbedingungen crebildet, auf welche sich dieser vor seinem neuerlichen Start momentan einstellt und anderseits ist damit für jeden neuerlichen Start derjenige Zeitpunkt bestimmt, welcher den zwischen Sender und Empfänger zeitsynchronen Ablauf der ersten Schlüsselimpulsrechner auch beim Auftreten unbekannter Uebermittlungs-Signallauf-
209844/0867
zeiten gewährleistet. Nach Ablauf der zur Neubildung der Anfangsbedingungen des ersten Schlüsselimpulsrechners erforderlichen Zeit wird von der Betriebsablaufsteuerungsstufe 16' der Schalter S3 1 geschlossen und der Schalter S2 1 geöffnet. Ausserdem steuert die Betriebsablaufsteuerungs· stufe 16' die Sortierstufe 19 so an, dass di'e. Unterbrechung des Datenflusses zwischen Wischer 31 und Datensenke 1' aufgehoben wird.
Wenn die miteinander zu korrelierenden Impulse in binärer Form vorliegen, dann werden die einzelnen Impulspaare der miteinander zu korrelierenden Impulsfolgen durch Modulo-2-Addition auf üebereinstimmung bzw. Nichtübereinstimmung untersucht. Die übereinstimmenden Impulspaare v/erden über den Korrelationsbereich zum Korrelationsfaktor aufgezählt und mit dem vorgegebenen Schwellenwert verglichen.
Nach Durch'führuna der beschriebenen Synchronisierung zwischen Sender und Empfänger laufen Sender und Empfänger zwar schrittsynchron, es kann jedoch zwischen der sende- und empfangsseitigen ersten Schlüsselimpulsfolge noch eine Schrittphasenabweichung bestehen, welche kleiner ist als eine Bitperiode. Die Ausregelung dieses Phasenfehlers erfolgt nach bekannten Methoden, beispielsweise durch Mehrfachkorrelation der Kryptosynchronisierimpulsfolgen in verschiedenen Phasenlagen.
2098 41A/0867
2218ΑΛ7
2a
Bei asynchroner Dateneingabe in die Datenouelle 1, beispielsweise dann, wenn die Datenouelle durch einen Fernschreiber aebildet ist, treten während einer Nachrichtenübermittlung in der Regel längere Pausen im Klarnachrichtenfluss auf. In solchen relativ langen Klartextpausen, in welchen keine Kryptosynchronisierimpulsfolgen eingeschachtelt v/erden, v/ird zumeist zusätzlich ein statistischer Fülltext ausgesandt. Hierbei muss dem Empfänger durch spezielle Massnahmen mitgeteilt v/erden, ob und bis zu welchem Zeitpunkt dieser statistische Füiltext ausgesandt wird. Dadurch v/ird verhindert, dass in solchen Uebermittlungspausen vom Sender längere Abschnitte der ersten Schlüsselimpulsfolge ausgesandt werden. Dies hätte den in der Beschreibungseinleitung erwähnten Nachteil, dass ein unbefugter Dritter aus diesen Teilen der ersten Schlüsselimpulsfolge Rückschlüsse auf die Anfangsbedingungen der ersten Schlüsselimpulsrechner ziehen könnte.
Fig. 2 zeigt Diagramme zur Erläuterung der Herstellung der Kryptosynchronisierimpulsfolgen und der Einschachtelung dieser Kryptosvnchronisieriir.puls folgen in das Chiffrat. In Zeile a ist das uhrgesteuerte Hilfszeitraster mit der Periode (' dargestellt. In den Zeitpunkten t,, t2, t^ liefert der Datum-Uhrzeitwandler 7 an die Mischer 9a und 9b je einen Impuls I und speist seine Datum-Uhrzeitinformation in die Mischer ein. Die Mischer 9a und 9b setzen beim Auftreten jedes Impulses I den zweiten Schlüsselimnulsrechner 8, 81 (Fig. 1) für eine kurze zur Produktion
209844/0867
einer Kryptosynchronisierimpulsfolge ausreichende Zeitspanne in Betrieb. Diese Zeitspanne ist durch den schraffierten Bereich A am Anfang jeder Rasterperiode C- in Zeile b angedeutet. Die während der Zeitspanne A produzierte Kryptosynchronisierimpulsfolge KS.., KS.2 usw. wird für den Rest der Rasterperiode C im Speicher 13 (Fig. 1) gespeichert. Für die Einschachtelung der Kryptosynchronisierimpulsfolgen in das Chiffrat sind verschiedene Verfahren möglich, welche in den Zeilen c bis i dargestellt sind. Der Einfachheit und Uebersichtlichkeit der Darstellung halber wird bei den in den Zeilen c bis i dargestellten Verfahren für die Einschachtelung der Kryptosynchronisierimpulsfeigen angenommen, dass jede vom zweiten Schlüsselimpulsrechner 8 produzierte und im Speicher 13 gespeicherte Kryptosynchronisierimpulsfolge KS.,, KS. - usw. vom Sender nicht nur zur Aussendung bereitgestellt, sondern auch auscresandt wird. Wie weiter oben ausgeführt wurde, ist dies jedoch in der Regel nicht der Fall. Gemäss den Zeilen c und d erfolgt die Einschachtelung der Krvptosynchronisierimpulsfolgen blockweise, d.h. die Kryptosynchronisierimpulsfolgen KS.^, KS^usw. werden in Forn je eines zusammenhängenden Blockes in das Chiffrat C eingeschachtelt. Gemäss Zeile c erfolgt die Einschachtelung aperiodisch, d.h. zu beliebigen Zeitpunkten. Gemäss Zeile d v/erden die Kryptosynchronisierimpuls folgen periodisch einoeschachtelt und zwar in Zeitabständen C\ · °ie niinimale Länge der Zeitabstände ^.γ muss mindestens gleich gross sein wie die Periode ί- des Hilfszeitrasters.
209844/0867 .
·* JPi ~
Gemäss den Zeilen e und f erfolgt die Einschachtelung der Kryptosynchronisierimpuls folgen KS.,, KS. ~ usv;. in das Chiffrat C bündelweise. Bündelweise soll bedeuten, dass aufeinanderfolgende Bits der ausgesandten Nachrichtenimpulse genäss bestimmter Verteilungsregeln abv/echselnd dem Chiffrat und einer Kryptossynchronisierimpulsfolge entstammen. Die Verteilungsregel kann so sein, dass nach jeweils acht Chiffratimpulsen ein Kryptosynchronisierimpuls folgt. Die einzelnen Kryptosynchronisierimpulsfolgen in den Zeilen e und f bestehen aus je neun Impulsen. Zwischen je zweien dieser Impulse befinden sich mehrere, beispielsweise acht Chiffratimpulse (nicht eingezeichnet). Auf die mit KS*,, KS*2 usw. bezeichneten Impulsfolgen, welche ein Gemisch aus Kryptosynchronisier- und Chiffratimpulsen darstellen, folgt jeweils so wie in den Zeilen c und d eine längere Impulsfolge, welche nur Impulse des Chiffrats C enthält. Diese Chiffratimpulsfolgen sind in der Regel viel langer als in der Figur dargestellt, da ja im allgemeinen nicht so wie in der Fig. jede bereitgestellte Kryptcsynchronisierimpulsfolge tatsächlich ausgesandt wird. Gemäss Zeile e erfolgt die Einschachtelung der Kryptosynchronisieri'mpulsfolgen in das Chiffrat in beliebigen Zeitpunkten, d.h. aperiodisch. Gemäss Zeile f werden die Kryptosynchronisierimpulsfolgen in Zeitabständen υΛ periodisch in das Chiffrat eingeschachtelt. Für die Mindestdauer von T^ gilt die oben angegebene Bedingung.
209844/0867
Gemäss den Zeilen g und h sind die für die Einschaehtelung der einzelnen Impulse der Kryptosynchronisierimpulsfolgen nach der obigen Verteilungsregel vorgesehenen Plätze stets besetzt und zwar entweder durch einen Impuls einer Kryptosynchronisierimpulsfolge KS.,, KSt2 usw· °der durch einen Impuls aus einer Folge statistischer oder pseudo™ statistischer Füllimpulsfolgen, also beispielsweise durch ein sogenanntes P.andombit R aus einem Zufallsgenerator. Diese Einschaehtelung kann als diffuse Einschaehtelung bezeichnet v/erden. Das Gemisch aus Impulsen einer Kryptosynchronisierimpulsfolge und Chiffratimpulsen ist so wie in den Zeilen e und f mit KSJ1, KS*2 usw. hezeichnet, das Gemisch aus Chiffratimpulsen und Randombits mit C +R. Die Randombits sind durch je zwei dünne Striche angedeutet^ wogegen die Kryptosynchronisierimpulse durch je einen dicken Strich dargestellt sind. Zwischen jeweils zwei Kryptosynchronisierimpulsen bzw. zwei Randombits liegen gemäss der genannten Verteilungsregel 8 Chiffratimpulse (nicht eingezeichnet). Die Aussendung der Kryptosynehronisierimpulsfolgen erfolgt gemäss Zeile g aperiodisch und gemäss Zeile h periodisch. Für die Mindestdauer von Tx gilt wiederum die oben angegebene Bedingung.
Gemäss Zeile i werden die einzelnen Impulse der Kryptosynchronisierimpuls folgen dauernd in einem fixen Raster ausgesandt, d.h. die periodische Uebermittlung aufeinanderfolgender Kryptosynchronisierimpulsfolgen wird diffus über je eine Periode X des Hilfszeitrasters verteilt»
2098 A4/0867
2218U7
Im Unterschied gegenüber den Zeilen g und h treten an den vorbestimmten Plätzen keine Randombits R mehr auf, sondern nur noch Bits der Kryptosynchronisierimpulsfolgen. Dieses Verfahren kann als synchrones Zeitraultiplex-Verfahren bezeichnet werden, wobei nach wie vor nicht erkennbar ist, welche Impulse des Gemisches KS*,, KS* usw. aus Chiffrat und Kryptosynchronisierimpulsfolgen den Kryptosynchronisierimpulsfolgen angehören»
In Fig. 3a ist ein Ausführungsbeispiel der Einschachtelungsstufe 2 des Senders S und in Fig. 3b das korrespondierende Ausführungsbeispiel der Sortierstufe 19 des Empfängers E von Fig3 1 dargestellt. Die dargestellte Einschachtelungsstufe 2 und die Sortierstufe 19 finden dann Anwendung, wenn die Einschachtelung der Kryptosynchronisierimpuls folgen in das Chiffrat gemäss den in den Zeilen c bis f von Fig. 2 dargestellten Verfahren erfolgt. Bei all diesen Einschachtelungsverfahren ist die Einschachtelung der Kryptosynchronisierimpulsfolgen klartextabhängig, d.h. die Einschachtelung erfolgt unter Berücksichtigung des Klarsignalformats, also in entsprechende Pausen im Klarsignal. Die aperiodische Einschachtelung gemäss den Zeilen c und e von Fig. 2 wird dann angewendet, wenn der Uebermittlungsablauf nur von der Datenquelle 1 (Fig.l) cresteuert werden kann oder muss, also insbesondere bei asynchroner Dateneingabe durch beispielsweise eine Fernschreibertastatur. Die periodische Einschachtelung gemäss den Zeilen d und f von Fig. 2 wird dann angewendet, wenn
209844/0867
der Uebermittlunasablauf entweder von der Datenquelle 1 oder vom Sender S CFig. 1) gesteuert werden kann. Dies gilt für synchrone und für asynchrone Dateneingabe*- Die periodische Einschachtelung ist insbesondere bei der Uebermittlung von Nachrichten in Form zusammenhängender Blöcke von mindestens 100 Bits vorteilhaft. In diesem Fall schachtelt man entweder am Anfang oder am Ende eines solchen Nachrichtenblockes eine Kryptosynchronisierimpulsfolge ein.
Gemäss Fig. 3a besteht die Einschachtelungsstufe 2 im wesentlichen aus einem Kryptosynchronisierimpulsfolgen-Pufferspeicher 30, aus einem Klartext-Pufferspeicher 31 und aus einem Umschalter S5. Der Eingang des Pufferspeichers 30 ist an die Leitung 26 (Fig. 1) angeschlossen* der Eingang des Pufferspeichers 31 an die Leitung 20 (Fig.1), Der Ausgang des Umschalters S5 ist an die Leitung 29 (Fig.lj angeschlossen. Der Umschalter S5 ist wahlweise mit dem Ausgang eines der beiden Pufferspeicher verbindbar. Die Steuerung der Pufferspeicher und des Umschalters S^ erfolgt durch die Betriebsablaufsteuerungsstufe 16 (Fig.l) über die Steuerleitungen 24. Der Befehlsgeber 15 (Fig. 1) ist in diesem Fall ein Pausendetektor. Der Pausendetektor dient zur Detektierung von Klartextpausen, deren Länge für die Einschachtelung einer Kryptosynchronisierimpulsfolge genügend, also mindestens so gross ist wie die Länge einer Kryptosynchronisierimpulsfolge.
209844/0867
Gerr.äss Fig. 3b besteht die Sortierstufe 19 im wesentlichen aus einer Verzögerungsstufe 32 und aus einem Unterbrecherschalter S,., .welche beide von der Betriebsablaufsteuerungsstufe 16' über die Steuerleitungen 24* steuerbar sind. Der Einaang der Verzöaerungsstufe 32 ist mit der Leitung 20' (Fig. 1) verbunden, der Ausgang des Unterbrecherschalters Sg mit der Leitung 29'.
Der Kryptosynchronisierimpulsfolgen-Pufferspeicher 30 ist nur für die in den Zeilen e und f von Fig. 2 dargestellten Einschachtelungsverfahren notwendig. Im Empfänger muss in diesen Fällen ebenfalls ein solcher Pufferspeicher vorhanden nein (nicht eingezeichnet), welcher Bestandteil des Korrelators 17 (Fig. 1) bildet. Der Kryptosynchronisierimpulsfolaen-Pufferspeicher 30 dient dazu, die einzelnen Impulse einer Kryotosynchronisierimpulsfolge asynchron zur Eingabe dieser Kryptosynchronisierimpulsfolge in den Mischer 14 (Fig. 1) zum Neusetzen des ersten Schlüsselimpulsrechners 5 (Fig. 1) in das Chiffrat einzuschachteln. Die Einschachtelung ei.rolat dabei über den Schalter S5. Das Neusetzen des ersten Schlüsselinnulsrechners muss bei den in den Zeilen e und f von Fig. 2 dargestellten Einschachtelungsverfahren in Schnellgang erfolgen und zwar während der Aussendung des letzten Bits der eingeschachtelten Kryptosynchronisierimpulsfolge. Bei den in den Zeilen c und d von Fia. 2 dargestellten Einschachtelungsverfahren kann das Neusetzen des ersten Schlüsselimpulsrechners synchron mit der Aussendung der jeweiligen Kryntosynchronisierinpulsfolae erfolgen. In diesen Fällen ist somit kein Kryptosyn-
2098U/0867
2218U7 29
chronisierimpulsfolgen-Pufferspeicher erforderlich.
Der Klartext-Pufferspeicher 31 dient für die in den Zei-.len c und d von Fig. 2 dargestellten Fälle zur bitsynchronen Verzögerung der Klartext-Impulse, welche Verzögerung der Länge einer Kryptosynchronisierimpulsfolge KS., , KSt2 usw. (Fig. 2) in Bits identisch ist. Für die in den Zeilen e und f von Fig. 2 dargestellten Fälle dient der Klartext-Pufferspeicher 31 zur asynchronen, durch die Betriebsablaufsteuerungsstufe 16 (Fig, I) gesteuerten Verzögerung der Klartext-Impulse im Rhythmus der Einschachtelung der einzelnen Impulse der Kryptosynchronisierimpulsfolgen.
Die Verzögerungsstufe 32 läuft bitsynchron und bewirkt für die in den Zeilen c und d von Fig. 2 dargestellten Fälle eine Verzögerung der durch die Dechiffrierung gewonnen Nachrichtenklarimpulse um die Länge einer Kryptosynchronisierimpulsfolge KS , , KSt2 usw· F^r ^e ^n ^en Zeilen e und f von Fig. 2 dargestellten Fälle ist die Verzögerung aleich der Länge des Gemisches KS*,, KS*2 usw. aus je einer Kryptosynchronisierimpulsfolge und den zwischen deren einzelnen Impulsen liegenden Chiffratimpulsen. Die angegebenen Verzögerungszeiten gelten unter der Annahme, dass die Korrelation der Kryptosynchronisierimpulsfolgen im Schnellgang, d.h. momentan erfolgt. Mit der Verzögerungsstufe wird erreicht, dass unmittelbar nach dem Ansprechen des
richtigen
Korrelators 17 (Fig. 1) genau die'Bits der eingeschachtelter, kryptosynchronisierimpulsfolge mit dem Umschalter S-ausaetastGt wurden. 209844/0867
In den Fig. 4a und 4b ist ein Ausführungsbeispiel der Einschachtelungsstufe 2 des Senders 5 bzw. der Sortierstufe 19 des Empfängers E für die in den Zeilen g bis i von Fxct. 2 dargestellten Einschachtelungsverfahren dargestellt. Bei all diesen Einschachtelungsverfahren ist für die Uebermittlung der Kryptosynchronisierimpulsfolgen dauernd ein bestimmter Teil (k%) des Chiffrat-Informationsflusses reserviert. Das bedeutet, dass der Sender bei der Einschachtelung der Kryptosynchronisierimpulsfolgen prinzipiell keine Rücksicht auf das Signalformat der Dateneingabe zu nehmen braucht. Dieses Merkmal, welches die in den Zeilen g bis i von Fig. 2 dargestellten Einschachtelungsverfahren von den in den Zeilen c bis f daraestellten Verfahren grundsätzlich unterscheidet, gilt mit der Einschränkung, dass der maximale Klarinformationsfluss nicht grosser ist, als der nach der Einschachtelung der Kryptosynchronisierimpulsfolgen verbleibende Chiffrat-Informationsfluss (100 - k%). Dabei ist wiederum die Steuerung der Dateneingabe sowohl von der Datenquelle wie auch vom Sender selbst aus möglich und es können synchrone und asynchrone Klarsignalformate angewendet werden,
Gemäss den Fig. 4a und 4b unterscheidet sich die Einschachtelungsstufe 2 von der in Fig. 3a dargestellten dadurch, dass sie keinen Klartext-Pufferspeicher aufweist und die Sortierstufe 19 von der in Fia. 3b dargestellten dadurch, dass sie keine Verzögerungsstufe aufweist. Der Klartext-Pufferspeicher
ist in den meisten Fällen in der Datenquelle 1 (Fig.l) eingebaut, wobei vorzugsweise die Betriebsablaufsteuerungsstufe 16 (Fio. 1) für den Bittakt für die Dateneingabe bestimmend ist. Die empfangsseitiae Verzöaerungsstufe braucht nicht vorhanden zu sein, weil das empfangene Signal vom Unterbrecherschalter Sf- periodisch unterbrochen wird.i- J
209844/0867
-i Ebenso brauchen die beiden Schalter S.
3 und S · (Fig. 1) nicht vorhanden zu sein. Dies ist auch beim Ausführungsbeispiel der Fig. 3a und 3b nicht unbedingt erforderlich. Der Schalter S-,1 ist in Fig. 1 nur aus Gründen der Anschaulichkeit eingezeichnet und kann in jedem Fall wegoelassen werden. Der Schalter S, kann dann weggelassen werden, wenn man den ersten Schlüsselimpulsrechner 5 (Fig. 1) immer dann stoppt, wenn in den Mischer 3 über die Leitung 29 eine Kryptosynchronisierimpulsfolge oder Teile von dieser eingespeist werden. Der in Fig. 1 eingezeichnete Befehlsgeber 15 ist für die in den Zeilen g bis i von Fig. 2 dargestellten Einschachtelungsverfahren ebenfalls nicht erforderlich.
Das Neusetzen der ersten Schlüsselimpulsrechner 5 und 51 erfolgt so wie bei den Zeilen e und f von Fig. 2 nach Empfang des jeweils letzten Bits einer Kryptosynchronisierimpulsfolge im Schnellgang während der auf dieses Bit folgenden Periode. Der Umschalter S5 kann so wie in Fig. 4a dargestellt, eine Zweifachweiche oder eine Dreifachweiche sein. Im ersteren Fall v/erden die Randombits (Fig. 2, Zeilen g,h) vom ersten Schlüsselimpulrechner 5 bzw. 51 geliefert, d.h. der Fülltext ist durch das verdünnte Schlüsselimpulsprogramm gebildet. Im zv/eiten Fall wird für die Erzeugung der Randombits ein eigener statistischer Sequenzgenerator (nicht eingezeichnet) erforderlich. Auch in diesem Fall ist der Schalter S3 (Fig. 1) nicht erforderlich. Die Einschachtalung der einzelnen Bits der Kryptosynchronisieriiapulsfolgen bzw. der Randombits erfolgt vorzugsweise in einem festen Verhältnis zu den Chiffratbits und wird über die Steuerleitunaen 24 von der Betriebsablauf-
20 9844/0867
2218U7
steuerunqsstufe 16 (Fig. 1) gesteuert. Beim Einschachtelunqsverfahren genäss Zeile i von Fig. 2 ist der Umschalter S- eine Zweifachweiche.
Bei der praktischen Ausführung der beschriebenen Verschlüsselungsvorrichtung wird man den Datum-Uhrzeit-Untersetzer 7 bzw. T an einer separaten Batterie ständig, also auch in Uebermittlungspausen, beim Transport usw. laufen lassen. Dadurch wird erreicht, dass der zweite Schlüsselimpulsrechner 8 bzw. 8' sofort nach dem Einschalten des Gerätes ohne Richten der Uhr zur Erzeugung einer Kryptosynchronisierimpulsfolge bereit steht. Bei der aperiodischen Einschachtelung der Kryptosynchronisierimpulsfolgen in das Chiffrat - Fig. 2, Zeilen c, e, g - kann zur Neusetzunq- der ersten Schlüsselimpulsrechner für die nächste Nachrichtenübermittlung vor Beginn oder nach Beendigung der Durchgabe einer Nachricht bei der Datenauelle ein Netzaufruf- oder Schlussbefehl eingegeben werden, v/elcher automatisch die Aussendung der gespeicherten Kryptosynchronisierimpulsfolge sowie das Neusetzen aller Chiffrierfechner im Uebermittlungsnetz bewirkt.
2098/U/0867
2218AA7
Die periodische Einschachtelung der Kryptosynchronisierim-
crernäss Fig. 2 -Zeilen d,f,h,i-
puls"folaen· ist beispielsv/eise bei P.undfunknetzen mit Dauersendebetrieb vorteilhaft. Hierbei sendet eine zentrale Station dauernd chiffrierte Nachrichten an mindestens eine Aussenstation, welche beispielsweise auf den verwendeten Freauenzen keinen Sender zur Rückmeldung besitzt oder aus taktischen Gründen keine Rückmeldungen durchführen darf. Wenn eine solche Aussenstation den Chiffriersynchronismus verliert, sollte sie möglichst rasch wieder in diesen eintreten können. In diesem Fall ist es sinnvoll, die Kryptosynchronisierimpulsfolgen einigermassen periodisch auszusenden, damit jede berechtigte Station nicht langer als eine gerade noch annehmbare Zeit (beispielsv/eise einige Minuten) auf den Späteintritt in die Verbindung warten muss«
Damit bei Anwendung des beschriebenen Verfahrens zu Beginn einer Machrichtenübermittlung nicht eine unerwünschte Wartezeit von zv/ei Minuten auftritt bis der Empfänger drei aufeinanderfolgende Kryptosynchronisierimpulsfolgen produziert und abgespeichert hat, ist es vorteilhaft,beispielsweise durch den Schlussbefehl die Uhren aller Teilnehmer im Netz um zv/ei Minuten zurückzustellen. Bei der Aufnahme einer neuen Verbindung werden die sende- und empfangsseitigen Uhren automatisch wieder um zv/ei Minuten vorgestellt^ wobei man die Uhren mit einer gegenüber der normalen Ganggeschwindiukeit sehr viel höheren Geschwindigkeit laufen lässt. Bei diesem Vorstellen der Uhren wird sowohl im Sender als auch im Erpfänger beim Durchlaufen der Uhren durch jede Minuten-
209844/0867
grenze, was in Abständen von Sekundenbruchteilen geschieht, je eine Kryptosynchronisierimpulsfolge produziert. Nach Beendiauna der Uhrenvorstellung ist im Sender eine Kryptosynchronisierimpulsfolge (die zuletzt erzeugte) und im Empfänger sind drei Kryptosynchronisierimpulsfolgen gespeichert.
Das beschriebene Verfahren hat neben den in der Einleitung erwähnten Vorteilen noch die Vorteile, dass die Synchronisationszeit auch beim Vorhandensein von üebertragungsfehlern bei gestörten Kanälen sehr kurz ist, und dass der Korrelationsaufwand infolge der Verwendung von Kryptosynchronisierimpuls folien begrenzter Länge von der Uebermittlungsgeschwindigkeit unabhängicr ist. Relativ grosse Uhrabweichungen und längere Betriebsunterbrechungen wirken sich nicht mehr störend aus. Ausserdem enthält das Verfahren mit den Kryptosynchronisierimpulsfolgen a priori die Möglichkeit zur verschlüsselten automatischen Fraund-Feind-Erkennung in Mehrfachnetzen.
209844/0867

Claims (1)

  1. A N. SPRUECHE.
    Ij Verfahren zur chiffrierten Nachrichtenübermittlung, bei welchen man sendeseitig die Nachrichtenklarimpulse mit geheimen ersten Schlüsselimpulsfolgen mischt und aus dem so gebildeten Chiffrat empfangsseitig durch Mischung mit identischen Schlüsselimpulsfolgen die Nachrichtenklarimpulse wiedergewinnt, wobei man:
    a) die ersten Schlüsselimpulsfolgen sende- und empfangsseitig nach identischen Regeln in uebereinstimmend aufgebauten ersten Schlüsselimpulsrechnern erzeugt, deren Programm durch mindestens eine Anfangsbedingung festgelegt ist, welche ihrerseits durch einen ersten geheimen Grundschlüssel und mindestens einen ersten Zusatzschlüssel bestimmt wird,
    b) die Ver- und Entschlüsselung der impulsförmigen Nachrichten sowie den Ablauf der ersten Schlüsselimpulsrechner sende- und empfangsseitig durch je einen Taktgeber steuert,
    c) die Synchronisierung zwischen Sender und Empfänger auf der Empfangsseite durch Vergleich von im Sender erzeugten und von diesem ausgesandten pseudostatistischen Synchronisierschlüsselimpulsfolgen und empfangsseitig erzeugten identischen Synchronisierschlüsselimpulsfolgen steuert, und
    d) die Synchronisierschlüsselimpulsfolgen im selben Paster wie das Chiffrat aussendet, dadurch gekennzeichent, 3ass man:
    e) als Synchronisierschlüsselimpulsfolgen von den für die
    209844/0867
    2218U7
    Verschlüsselung der Nachrichtenklarimpulse verwendeten ersten Schlüsseliinpulsfolgen unabhängig verschlüsselte pseudostatistische zweite Schlüsseliinpulsfolgen begrenzter Länge, welche im folgenden als Kryptosynchronisierimpulsfolgen bezeichnet v/erden, verwendet/
    f) diese Kryptosynchronisierinpulsfolgen während beliebigen Zeitintervallen in Sender und im Empfänger erzeugt und speichert,
    g) während einer Nachrichtenübermittlung sendeseitig die Uebermittlung des Chiffrats zeitv/eise unterbricht und in die entstehenden Lücken im Chiffrat die Kryptosynchronisierimpulsfolgen derart einschachtelt, dass in den Zeit punkten, in denen die beiden unabhängig chiffrierten Informationen einander abv/echseln, keine erkennbaren Lücken auftreten, und
    h) die Synchronisierung zwischen Sender und Empfänger durch Vergleich der im Empfänger erzeugten Kryptosynchronisierimpulsfoloen'mit den vom Empfänger empfangenen Kryptosynchronisierimpulsfolgen durchführt.
    2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass man sendeseitig die Kryptosynchronisierimpulsfolgen je in Form eines zusammenhängenden Blockes in das Chiffrat einschachtelt.
    3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass man sendeseitig die Kryptosynchronisierimpulsfolgen impulsweise in das Chiffrat derart einschachtelt, dass zwischen je zwei aufeinanderfolgenden Impulsen
    jeder eingeschachtelten Krvptosyn- { — I
    2098U/0867
    -SI-
    3?
    chronisiorimpulsfolge eine bestimmte Anzahl von Nachrichtenimnulsen lieat.
    4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass nan neben den Krvptosynchronisierimpulsen statistische bzw. pseudostatistische Füllinipulse in das Chiffrat einschachtelt, wobei man zwischen je zwei aufeinanderfolgenden Kryptosynchronisierimpulsfolgen eine Folae von Füllimpulsen in das Chiffrat einschachtelt, deren zeitlichen Abstand man so wählt, dass zv/ischen je zwei aufeinanderfolgenden Füllimpulsen die gleiche Anzahl von Nachrichtenimpulsen liegt wie zv/ischen je swei aufeinanderfolgenden Imnulsen einer eingeschachtelten Kryptosynchronisieripipulsfolge,
    5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass man die Krvptosvnchronisierimpulsfolgen dauernd in einem fixen Paster in das Chiffrat einschachtelt^ wobei man die Periode dieses Rasters so wählt, dass zv/ischen dem letzten Impuls einer einaeschachtelten Kryptosynchronisierimnulsfolrre und dem ersten Impuls der nächstfolgenden einaeschachtelten Kryptosynchronisierimpulsfolge die gleiche Anzahl von Nachrichtenimpulsen liegt wie zwischen je zv/ei aufeinanderfolgenden Impulsen einer eingeschachtelten Kryotosynchronisierimpulsfolae.
    6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch aekennzeichnet, dass man die Kryptosynchronisier-
    inperiodischen Zeitintervallen erzeugt und impuls f ο IfTen« periociiscn in das 'chiffrat einschachtelt,
    209844/0867
    2218U7
    wobei man die Periode der Eir.schachtelung mindestens gleich lang wie die Periode der Erzeugung wählt.
    7. Verfahren nach einein der Ansprüche 1 bis 4, dadurch gekennzeichnet/ dass man die Kryptosynchronisierimpulsfolgen zu beliebigen Zeitpunkten in das Chiffrat einschachtelt.
    3. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet/ dass r.an sende- und empfangsseitig je ein Hilfszeitraster r.it einer Pasterperiode bestimmter Länge erzeunt, dass nan jeweils zu Beginn eines neuen Intervalls des -Kilfszeitrasters je eine neue Kryptcsynchronisierimpulsfolge produziert und diese mindestens für die Dauer eines Intervalls speichert, wobei sendeseitig die Kryptosynchronisierir.pulsfolge jeweils zur möglichen einmaligen Aussendung in einem beliebigen Zeitpunkt während der Dauer des Intervalls bereitgestellt wird, und wobei man era pt ar. g inseitig vorzugsweise neben der aerado produzierten auch r.ooh die in mindestens der. unmittelbar vorhorgecanconon u;id in dem unmittelbar nachfolgenden Intervall produzierte Ki.volosynchronisierimpulsfolge speichert das:? ri.tn o-'.-.pf.uiosseitig das ankörnende Chiffrat nach >vi p. ^e:; ο ho. Mitoltcn Kvypl^- synchronisiariir.pulsfolger. untersucht, wobei man tiioso:; r.iit den empf angsseitig gesoeicherten Kryptor.ynchron ir, iorir.ru 1 nfolgen korreliert und dass man das Auftreten eines vorgegebenen Korrelationswertes, welcher das Vorhander.soin einer Kryptosynchrcnisierimpulsfolge im Chiffrat und Uebcreinstimmung zv;ischen dieser ausgesandten und einer empfangs-
    20984A/0867
    2218U7
    seitig gespeicherten Kryptosynchronisierimpulsfolgen anzeigt, als Kriterium für den Synchronismus zwischen Sender und Empfänger wertet.
    S. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass man die Länge der Rasterperiode des Hilfszeitrasters gleich 1 Minute wählt.
    10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass man sendeseitig die zu Beginn eines jeden Intervalls erzeugte Kryptosynchronisierimpulsfolge jeweils erst eine Rasterperiode nach dem Beginn der Erzeugung zur möglichen Aussendung bereitstellt und dass man empfangsseitig die drei aufeinanderfolgenden KryptosynchronisierimpulsfοIgen unmittelbar nach der Erzeugung speichert.
    11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass man empfangsseitig die Korrelation des ankommenden Chiffrats mit den gespeicherten KryptosynchronisierImpulsfolgen durch impulsv/eisen Vergleich der Impulsfolgen über die Länge der Kryptosynchronisierimpulsfolgen auf Uebereinstinnung oder Nicht-Uebereinstimmung entsprechender Ir.pulspaare des Chiffrats und der gespeicherten Kryptosynchronisierinpulsfolgen durchführt, dass man die als übereinstimmend gefundenen Iiapulspaare zu einer Summe, den sogenannten Korreiationsfaktor aufzählt und den Korrelationsfaktor mit einen gespeicherten festen Schwellenwert veraleicht und dass man das Erreichen bzw. üeberschreiten dieses Schwellenwertes als Kriterium für das
    209844/0867
    221844?
    Auftreten einer im Chiffrat eingeschachtelten Kryptosynchronisierimpulsfolge wertet.
    12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass man empfangssei.tig dauernd das ankommende Chiffrat innerhalb jeder Bitperiode gleichzeitig mit den drei gespeicherten Kryptosynchronisierimpulsfolgen korreliert.
    13. Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, dass man jede vom Sender ausgesandte Kryptosynchronisierimpulsfolge als ersten Zusatzschlüssel zur gleichzeitigen Neusetzung der Anfangsbedingungen des sende- und empfangsseitigen ersten Schlüsselimpulsrechners verwendet.
    14. Verfahren nach Anspruch 13, dadurch gekennzeichent, dass man im Sender gleichzeitig mit der Aussendung des letzten Impulses einer Kryptosynchronisierimpulsfolge die Anfangsbedingungen des ersten Schlüsselimpulsrechners neu setzt und dass man im Empfänger gleichzeitig mit dem Auftreten des vorgegebenen Korrelationswertes die Anfangsbedingungen des ersten Schlüsselimpulsrechners neu setzt.
    15. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass man die Länge der Kryptosynchronisierimpulsfolgen gleich 10 bis 1000 Impulse, vorzugsweise gleich 30 bis 300 Impulse wählt.
    209844/0867
    16. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1, mit einem ersten Schlüsselimpulsrechner zur Erzeugung der ersten Schlüsselimpulsfolgen, gekennzeichnet durch einen vom ersten Schlüsselimpulsrechner unabhängigen zweiten Schlüsselimpulsrechner zur Erzeugung der Kryptosynchronisierimpulsfolgen, durch mindestens einen dem zweiten Schlüsselimpulsrechner nachgeschalteten Bereitstellungsspeicher zur Speicherung der Kryptosynchronisierimpulsfolgen und durch eine dem zweiten Schlüsselimpulsrechner zugeordnete Taktquelle, vorzugsweise eine elektronische Uhr, welche vorzugsweise im Zusammenwirken mit mindestens einem Geheimschlüsselspeicher die Bereitstellung der Kryptosynchronxsierimpulsfolgen im Speicher bzw. in den Speichern steuert.
    17. Vorrichtung nach Anspruch 16, dadurch gekennzeichent, dass der mit der elektronischen Uhr zusammenwirkende zweite Geheimschlüsselspeicher vom ersten Geheimschlüsselspeicher unabhängig ist.
    18. Vorrichtung nach Anspruch 17, dadurch gekennzeichnet, dass das Programm des zweiten Schlüsselimpulsrechners durch eine Anfangsbedingungen festgelegt ist, welche durch den im zweiten Geheimschlüsselspeicher gespeicherten geheimen zweiten Grundschlüssel und durch einen, zweiten Zusatzschlüssel bestimmt wird.
    2098A4/0867
    19. . Vorrichtung nach Anspruch 18/ dadurch gekennzeichnet, dass als Geber des zweiten Zusatzschlüssels die elektronische Uhr dient.
    20. Vorrichtung nach Anspruch 19, dadurch gekennzeichnet, dass die elektronische Uhr Datum und Uhrzeit dezimal anzeigt, dass die Dezimalzahlen der Datum-Uhrzeitangaben binär codiert sind, wobei für jede Dezimalzahl maximal vier Binärstellen vorgesehen sind, dass der Ausgang der elektronischen Uhr über
    HiIfszeit-Rasters
    einen von der Uhr im Rhythmus des gewählten T betätigbaren Schalter mit dem ersten Eingang eines Mischers verbindbar ist, dessen ι 1 Ausgang mit dem; 1 Eingang des
    zweiten Schlüsselimpulsrechners und dessen zweiter Eingang mit dem zweiten Geheimschlüsselsüeicher verbunden ist, sodass bei jedem Schliessen des die Verbindung zwischen elektronischer Uhr und Mischer herstellenden Schalters die Ausgangsinformationen der Uhr nach Durchlauf des Mischers einen neuen Anfangszustand
    produzieren und damit den zweiten Schlüsselimpulsrechner für eine begrenzte Anzahl Takte in Betrieb setzen,
    21. Vorrichtung nach Anspruch Ig, dadurch gekennzeichnet, dass der Mischer einen zweiten Ausgang und der zweite Schlüsselimpulsrechner einen zweiten Eingang aufweist, dass der zweite Ausgang des Mischers mit dem zweiten Eingang des Schlüsselimpulsrechners verbunden ist und dass über diese Verbindung der zv/eite Schlüsselimpulsrechner bei jeder Neusetzung seines Anfangszustandes um eine von der Mischung im
    fort-,Mischer abhängige Anzahl von Schaltschritten T schaltbar ist.
    209844/0867
    22. Vorrichtung' nach Anspruch 2i, dadurch aekennzeichnet, dass der zweite Schlüsselimpulsrechner vor der Erzeugung einer KrvDtosynchronisierimpulsfolge eine vom Mischer abhänaige Anzahl Leertakte ausführt, sodass die c/esamte Anzahl der Taktschritte grosser ist als die Anzahl der Impulse der vom zweiten Schlüsselimpulsrechner zu erzeuaenden Kryptosynchronisierimnulsfolge.
    23. Vorrichtung nach Anspruch 2-L oder 2%, dadurch gekenn-
    mit verschiedenem Mischaesetz zeichnet, dass der Mischer aus zwei Stufen!aufgebaut ist, dass beide Stufen eingangsseitig mit dem von der elektronischen Uhr betätigbaren Schalter und mit dem zweiten Geheimschlüsselspeicher verbunden sind und dass ausgangsseitig die bei den Stufen des Mischers je mit einem der beiden Eingänge des zweiten Schlüsselimpulsrechners verbunden sind, sodass über die eine Mischerstufe die Neusetzung des Anfangszustandes und über die andere Mischerstufe das Weiterschalten des zweiten Schlüsselimpulsrechners um die bestimmte Anzahl von Schaltschritten steuerbar ist.
    2098U/0867
DE19722218447 1971-04-19 1972-04-17 Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung Expired DE2218447C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH563571A CH539989A (de) 1971-04-19 1971-04-19 Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung

Publications (3)

Publication Number Publication Date
DE2218447A1 true DE2218447A1 (de) 1972-10-26
DE2218447B2 DE2218447B2 (de) 1980-09-11
DE2218447C3 DE2218447C3 (de) 1981-05-14

Family

ID=4296906

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19722218447 Expired DE2218447C3 (de) 1971-04-19 1972-04-17 Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung

Country Status (9)

Country Link
CA (1) CA957947A (de)
CH (1) CH539989A (de)
DE (1) DE2218447C3 (de)
FR (1) FR2136503A5 (de)
GB (1) GB1388035A (de)
IT (1) IT951865B (de)
NL (1) NL7205255A (de)
NO (1) NO135226C (de)
SE (1) SE380414B (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2457663A1 (de) * 1974-11-05 1976-05-06 Patelhold Patentverwertung Verfahren und einrichtung zur verbesserung der geheimhaltung bei der verschluesselten nachrichtenuebertragung
EP0015534A1 (de) * 1979-03-08 1980-09-17 Siemens Aktiengesellschaft Verfahren zur verschlüsselten Übertragung von Daten
EP0022069A1 (de) * 1979-06-08 1981-01-07 GRETAG Aktiengesellschaft Vorrichtung zur chiffrierten Übermittlung von Nachrichten
EP0033014A1 (de) * 1980-02-04 1981-08-05 ANT Nachrichtentechnik GmbH System zur Ver- und Entschlüsselung von Daten
DE2507805C1 (de) * 1975-02-24 1993-07-15 Siemens Ag Verfahren zur Einphasung von Schluesselgeraeten

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH581930A5 (de) * 1975-02-05 1976-11-15 Europ Handelsges Anst
DE2706421C2 (de) * 1977-02-16 1979-03-15 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
EP0101636B1 (de) * 1982-08-19 1987-04-08 BBC Aktiengesellschaft Brown, Boveri & Cie. Verfahren zum Synchronisieren der Verschlüsselung und Entschlüsselung beim Übertragen digitaler, verschlüsselter Daten und Vorrichtung zum Ausführen dieses Verfahrens
SE447859B (sv) * 1984-12-10 1986-12-15 Datakonsult I Malmo Ab Krypteringsanordning samt dekrypteringsanordning
AU601370B2 (en) * 1986-06-09 1990-09-13 Datakonsult I Malmo Ab Ciphering and deciphering device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1216921B (de) * 1963-12-24 1966-05-18 Gretag Ag Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1216921B (de) * 1963-12-24 1966-05-18 Gretag Ag Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
In Betracht gezogene ältere Patente: DE-PS 19 48 096 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2457663A1 (de) * 1974-11-05 1976-05-06 Patelhold Patentverwertung Verfahren und einrichtung zur verbesserung der geheimhaltung bei der verschluesselten nachrichtenuebertragung
DE2507805C1 (de) * 1975-02-24 1993-07-15 Siemens Ag Verfahren zur Einphasung von Schluesselgeraeten
EP0015534A1 (de) * 1979-03-08 1980-09-17 Siemens Aktiengesellschaft Verfahren zur verschlüsselten Übertragung von Daten
EP0022069A1 (de) * 1979-06-08 1981-01-07 GRETAG Aktiengesellschaft Vorrichtung zur chiffrierten Übermittlung von Nachrichten
EP0033014A1 (de) * 1980-02-04 1981-08-05 ANT Nachrichtentechnik GmbH System zur Ver- und Entschlüsselung von Daten

Also Published As

Publication number Publication date
CH539989A (de) 1973-07-31
GB1388035A (en) 1975-03-19
NO135226C (de) 1977-03-02
DE2218447C3 (de) 1981-05-14
FR2136503A5 (de) 1972-12-22
NL7205255A (de) 1972-10-23
IT951865B (it) 1973-07-10
CA957947A (en) 1974-11-19
DE2218447B2 (de) 1980-09-11
SE380414B (sv) 1975-11-03
NO135226B (de) 1976-11-22

Similar Documents

Publication Publication Date Title
DE2706421C2 (de) Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
DE1207426B (de) Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten
DE2510278C2 (de) Pseudozufalls-Wortgenerator
DE1216921C2 (de) Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden
DE1924676A1 (de) Einrichtung zum Ver- und Entschluesseln
DE1487785A1 (de) Selbstsynchrone Signalverzerrvorrichtung
DE2218447A1 (de) Verfahren und Vorrichtung zur chiffrier ten Nachrichtenübermittlung
DE2740347A1 (de) Vorrichtung zum einfuegen und ausblenden von zusatzinformation in einen bzw. aus einem digitalen informationsstrom
DE2160132A1 (de) Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung
DE1537146B2 (de) Verfahren zur uebertragung von signalen mehrerer uebertragungskanaele
DE2154019C3 (de) Zufallskodegenerator
DE1054491B (de) Anordnung zur Erzeugung von n-stelligen, binaeren Schluesselzahlen zur Verschluesselung von binaeren Signalen
DE2412962B2 (de) Verfahren zur zeitmultiplex-uebertragung von daten
DE2603843C2 (de) Verfahren und Einrichtung zum Synchronisieren eines als Empfänger arbeitenden Entschlüsselungsgerätes mit einem als Sender arbeitenden Verschlüsselungsgerät
DE2520835C3 (de) Schaltungsanordnung zur Übertragung von synchron und asynchron auftretenden Daten
DE1205133B (de) Einrichtung zur Verschluesselung einer impulsfoermigen Nachricht
DE2334330C3 (de) Schaltungsanordnung zum Übertragen von Nachrichtensignalen
EP0024308A1 (de) Verfahren und Vorrichtung zur Ver- und Entschlüsselung von Informationen
DE1524884C3 (de) VerfahFen und Schaltungsanordnung zur Übertragung digitaler Nachrichten unter Bildung und Einfügung von Prüfbits
DE2058796B2 (de) Verfahren und Einrichtung zur Synchronisation von Zufallszeichengeneratoren
DE1203309B (de) Verfahren zur Synchronisierung der sende- und empfangsseitigen Vorrichtungen zur Ver- und Entschluesselung von Telegrafiezeichen
EP0474624B1 (de) Verfahren zum Verschlüsseln von Binärinformationen sowie Vorrichtung zur Durchführung dieses Verfahrens
EP0022069A1 (de) Vorrichtung zur chiffrierten Übermittlung von Nachrichten
DE1244232C2 (de) Schaltungsanordnung zur erzeugung eines zeitmultiplexsignals aus in seriencode anfallenden digitalen schritten
DE1487264A1 (de) Bilaterale Multiplex-Chiffrieranordnung

Legal Events

Date Code Title Description
OD Request for examination
C3 Grant after two publication steps (3rd publication)
8320 Willingness to grant licences declared (paragraph 23)
8339 Ceased/non-payment of the annual fee