DE2218447A1 - Verfahren und Vorrichtung zur chiffrier ten Nachrichtenübermittlung - Google Patents
Verfahren und Vorrichtung zur chiffrier ten NachrichtenübermittlungInfo
- Publication number
- DE2218447A1 DE2218447A1 DE19722218447 DE2218447A DE2218447A1 DE 2218447 A1 DE2218447 A1 DE 2218447A1 DE 19722218447 DE19722218447 DE 19722218447 DE 2218447 A DE2218447 A DE 2218447A DE 2218447 A1 DE2218447 A1 DE 2218447A1
- Authority
- DE
- Germany
- Prior art keywords
- pulse
- key
- cryptosynchronization
- cipher
- pulses
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
- Paper (AREA)
Description
GRETAG AKTIENGESELLSCHAFT,, Reqensdorf, Schweiz
17. April 1972
(gase 87-7470/GTD-372/e) Z
<X-\LVu
Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung
Die Erfindung betrifft ein Verfahren zur chiffrierten Nachrichtenübermittlung,
bei welchem man sendeseitig die Nach= richtenklarimpulse mit geheimen ersten Schlüsselimpulsfolgen
mischt und aus dem so gebildeten Chiffrat empfangsseitig durch
Mischung mit identischen Schlüsselimpulsfolgen die Nachrichtenklarimtmlse
wiedergewinnt, wobei man % .
a) die ersten Schlüsselimpulsfolgen sende- und empfangsseitig nach identischen Regeln in übereinstimmend aufgebauten ersten
Schlüsselimpulsrechnern erzeugt^ deren Programm durch mindestens eine Anfangsbedingung festgelegt ist„welche ihrer-
2098A A/086 7
seits durch einen ersten geheimen Grundsdhlüssel und mindestens
einen ersten Zusatzschlüssel bestimmt wird,
b) die Ver- und Entschlüsselung der impulsförmigen Nachrichten
sowie den Ablauf der ersten Schlüsselimpulsrechner sende- und empfangsseitig durch je einen Taktgeber steuert,
c) die Synchronisierung zwischen Sender und Empfänger auf der Empfangsseite durch Vergleich von im Sender erzeugten und von
diesem ausgesandten pseudostatistischen Synchronisierschlüsselimpulsfolgen und empfangsseitig erzeugten identischen Synchronisierschlüsselimpulsfolgen
steuert, und
d) die Synchronisierschlüsselimpulsfolgen im selben Raster
wie das Chiffrat aussendet.
Bei einem bekannten Verfahren dieser Art werden als Synchronisierschlüsselimpulsfolgen
die vom sende- und eirspfangsseitigen ersten Schlüsselimpulsrechner erzeugten ersten Schlüsselimpulsfolgen
verwendet«, Hierzu wird für jeden Synchronisiervorgang
zwischen Sender und Empfänger^ beispielsweise also zu Beginn jeder NachrichtenübermittlungF ein Teil der
sendeseitig erzeugten ersten Schlüsselimpuisfolga vom Sender
ausgesandt ο Dies Ist jedoch aus Gründen der !kryptologischen
Sicherheit unerwünscht, da ein unbefugter Dritter aus den übermittelten Teilen der Schlüsselimpulsfolgen unter tfisständen
Schlüsse auf die-Anfangsbedingungen der Schlüsseiimpulsrechner
ziehen Icazmo
Die'Erfindung vermeidet diesen Nachteil und ist dadurch gekennzeichnet,
dass»man. s
e) als Synchronisierschlüsselimpulsfolgen von
• - 2098 4 4/0867
Verschlüsselung der Nachrichtenklarimpulse verwendeten ersten
Schlüsselimpulsfolgen unabhängig verschlüsselte pseudostatistische
zweite Schlüsselimpulsfolgen begrenzter Länge, welche im folgenden als Kryptosynchronisierimpulsfolgen bezeichnet
werden, verwendet,
f) diese Kryptosynchronisierimpulsfolgen während beliebigen
Zeitintervallen im Sender und im Empfänger erzeugt und spei-'
chert,
g) während einer Nachrichtenübermittlung sendeseitig die Uebermittlung
des Chiffrats zeitweise Tonterbricht und in die entstehenden
Lücken im Chiffrat die Kryptosynchronisierimpulsfolgen
derart einschachtelt, dass in den Zeitpunkten, in denen die beiden unabhängig chiffrierten Informationen einander abwechseln,
keine erkennbaren Lücken auftreten, und
h) die Synchronisierung zwischen Sender und Empfänger durch
Vergleich der im Empfänger erzeugten KryptosynchronisierimpUlsfolgen
mit den vom Empfänger empfangenen Kryptosynchronisierimpuls folgen durchführt.
Gemäss einer Weiterbildung der Erfindung verwendet man jede
vom Sender ausgesandte Kryptosynchronisierimpulsfolge als
ersten Zusatzschlüssel zur gleichzeitigen Neusetzung der Anfangsbedingungen des sende- und empfangsseitigen ersten
Schlüsselimpulsrechhers.
Dieses Verfahren hat den Vorteil, dass der .Zusatzschlüssel,
welcher bei bekannten Verfahren zu Beginn jeder Nachrichten- .
Übermittlung einige Male redundant vom Sender aüsgesanet (
wird, und infolgederReäurtetanz von unbefugten; Birifcfceri.4ei.ehfc
•erkennbar und störbäir ist, nicht mehr ^al&rsol.^^■:erkennbar'-■■■.:':
If
ist. Ausserdem ermöglicht das Neusetzen der ersten Schlüsselimpulsrechner
während einer Nachrichtenübermittlung befugten Dritten den Späteintritt in eine bestehende Nachrichtenverbindung.
Die Möglichkeit des Späteintritts ist aus zwei Gründen ein besonderer Vorteil. Erstens kann ein
befugter Dritter auch dann in eine Nachrichtenverbindung eintreten, wenn er deren Beginn verpasst hat und zweitens/
und dieser Fall tritt in der Praxis häufiger auf, kann ein Teilnehmer einer Nachrichtenverbindung nach einem durch Störungen
verursachten Herausfallen aus der Verbindung in diese wieder eintreten.
Das erfindungsgemässe Verfahren wird vorzugsweise so durchgeführt,
dass man sende- und empfangsseitig je ein Hilfszeitraster
mit einer Rasterperiode bestimmter Länge erzeugt, dass man jeweils zu Beginn eines neuen Intervalls des Hilfszeitrasters
je eine neue Kryptosynchronisierxmpulsfolge produziert und diese mindestens für die Dauer eines Intervalls
speichert, wobei sendeseitig die Kryptosynchronisierimpulsfolge jeweils zur möglichen einmaligen Aussendung in einem
beliebigen Zeitpunkt während der Dauer des Intervalls bereitgestellt wird, und wobei empfangsseitig vorzugsweise neben
der gerade produzierten auch noch die mindestens in dem unmittelbar vorhergegangenen und in dem unmittelbar nachfolgenden
Intervall produzierte Kryptosynchronisierimpulsfolge gespeichert wird, dass man empfangsseitig das ι f
209 8.4 4/0867
ankommende Chiffrat nach eingeschachtelten Kryptosynchronisierimpulsfolgen
untersucht, wobei man dieses mit den empfangs- seitia aespeicherten Kryptosynchronisierimpulsfolgen korreliert
man das
und dass j Auf treten eines vorgegebenen Korrelationswertes, v/elcher
das Vorhandensein einer Kryptosynchronisierimpulsfolge im Chiffrat und Uebereinstimmung zwischen der ausgesandten und
einer der empfangsseitig gespeicherten Kryptosynchronisierimpulsfolgen
anzeigt, als Kriteritim für' den Synchronismus zwischen Sender und Empfänger wertet»
Die Erfindung betrifft weiter eine Vorrichtung zur Durchführung des genannten Verfahrens mit einem ersten Schlüsselimpulsrechner
zur Erzeugung der ersten Schlüsselimpulsfolgen. Diese Vorrichtung ist gekennzeichnet durch einen vom ersten
Schlüsselimpulsrechner unabhängigen zweiten Schlüsselimpulsrechner
zur Erzeugung der Kryptosynchronisierimpulsfolgen, durch mindestens einen dem zweiten Schlüsselimpulsrechner
nachgeschalteten Bereitstelluncrsspeicher zur Speicherung der
Kryütosyncferonisierimpulsfolgen und durch eine dem zweiten
Schlüsselimpulsrechner zugeordnete Taktquelle, vorzugsweise eine elektronische Uhr, welche vorzugsweise im Zusammenwirken
mit mindestens einem zweiten Geheimschlüsselspeicher die Erzeugung
und Speicherung der Kryptosyrichronisierimpulsfolgen steuert.
Beim erfindungsaemässen Verfahren bzw, bei der erfindun'gsqemässen
Vorrichtung sind die Anforderungen an die Genauigkeit der sende- und empfangsseitigen Uhr sehr bescheiden«..
209844/086?
2 2 1 8 A A
Bei der angegebenen Periode des Hilfszeitrasters von einer
Minute und bei der Verwendung von beispielsweise drei Speichern zur Speicherung der Kryptosynchronisierimpulsfolgen '
auf der Empfangsseite, liegt eine Gangabweichung der beiden Uhren von + 1 Minuten noch innerhalb der zulässigen Grenzen. Die Kryptosynchronisierimpulsfolgen werden zwar vom
Sender zum Empfänger übertragen, dennoch ist diese üebertragung
nicht gezielt störbar, da die Kryptosynchronisierimpulsfolgen
einerseits zu beliebigen Zeitpunkten ausgesandt werden und anderseits wegen ihres pseudostatistischen Charakters vom
Chiffrat nicht unterscheidbar sind.
Im folgenden wird die Erfindung anhand der Figuren beispielsweise näher erläutert? es zeigen;
Pig, 1 eine schematische Darstellung einer erfindungsgemässen Vorrichtung im
Blockschaltbild,
Fig. 2 Diagramme zur Funktionserläuterung,
Fig. 3a,Sb zwei Details der in Fig. 1 dargestellt
ten Vorrichtung und
Fig. 4a,4b eine Variante zu Fig. 3a bzw. 3b.
Gemäss Fig. 1 befindet sich beim Sender S eine Datenquelle 1
und beim Empfänger E eine Datensenke lf, welche beide den
Nachrichtenklartext in Form von seriellen Nachrichtenklarimpulsen ausgeben (Sender) bzw. aufnehmen (Empfänger), Daten-
209844/0867
4quelle 1 und Datensenke 1' können beispielsweise Fernschreiber sein. Der Ausgang der Datenquelle 1 ist über eine Leitung
20 mit einer Einschachtelungsstufe 2 verbunden^ deren Ausgang über eine Leitung 29 mit einem Mischer 3 verbunden ist.
Der Ausgang des Mischers 3 ist mit einer üebertragungslei- *
tung 4 verbunden. Die Uebertragunosleitung kann beispielsweise eine Kabel-, Draht- oder Funkverbindung sein und mündet
auf der Empfangsseite in einen dort befindlichen Mischer
31, dessen Ausgang über eine Leitung 20", eine Sortierstufe
19 und eine Leitung 29', die Datensenke Is speist« Zum Zweck
der Ver- und Entschlüsselung der Nachrichtenklarimpulse ist an die Mischer 3 bzw. 31 über je eine Leitung 21 bzw0 21"
je ein .erster Schlüsselimpulsrechner 5 (Sender) bzw« 5*
(Empfänger) angeschlossen. Die Verbindungsleitung 21 zwischen dem Mischer 3 und dem ersten Schiüsselimpulsrechner
im Sender ist durch einen Schalter S3/die analoge Leitung
21' im Empfänger ist durch einen Schalter S3 1 unterbrechbar. Der Schlüsselimpulsrechner 5 erzeugt Schlüsselimpulsfolgen,
welche im sendeseitigen Mischer 3^ mit den Nach- . richtenklarimpulsfolcren gemischt werden. Nach der Uebertragung
der so verschlüsselten Impulsfolgen über die Leitung 4 in Form des sogenannten Chiffrats werden durch Mischung
im Mischer 3* mit den identischen, vom empfangsseitigen
Schlüsselimpulsrechner 51 erzeugten Schlüsselimpulsfolgen
wieder die Nachrichtenklarimpulse gewonnen, welche an die
Datensenke 1* weitergeleitet v/erden«
Die ersten Schlüsselimpulsrechner haben die Aufgabe, eine
• Schlüsselimpulsfolge herzustellen, welche einzig und allein von den geheimzuhaltenden Anfangsbedingungen des Schlüsselimpulsrechners
abhängt. 2098^^/08^
Diese c?eheimen Anfangsbedingungen sind im allgemeinen durch
■den Anfangsspeicherinhalt und durch die logische Struktur des Schlüsselimpulsrechners definiert. Die Struktur des
Schlüsselimpulsrechners, welche zumindest teilweise elektronisch
veränderbar aufgebaut sein kann, besteht aus logischen Verknüpfungen, welche den Programmablauf bestimmen.
Bringt man identische Schlüsselimpulsrechner auf den gleichen Anfangsspeicherinhalt und auf den gleichen internen Zustandsablauf
(=glelche Struktur), so erzeugen sie immer wieder die gleichen, d.h. also reproduzierbaren Schlüsselimpulsfolgen, Die
Schlüsselimpulsfolgen müssen einerseits eine möglichst lange Periode aufweisen, anderseits soll die Variation zwischen
aufeinanderfolgenden Elementen bzw. Elementengruppen möglichst regellos (zufallsmässig) sein, Weiterhin soll der Aufbau
der Schlüsselimpulsrechner möglichst so beschaffen sein, dass ein Rückschluss von dem am Ausgang des Schlüsselimpulsgenerators
erzeugten Schlüsselimpulsprogramm auf die Anfangsbedingungen auch mit den schnellsten Computern nicht möglich ist.
Um die Erzeugung identischer Schlüsselimpulsfolgen bei Sender und Empfänger zu erreichen, müssen somit die Anfangsbedinungen,
also die Anfangsspeicherinhalte und die Rechnerstrukturen der beiden Schlüsselimpulsrechner 5 und 51 übereinstimmen. Die
Bestimmung der Anfangsbedingungen bei Sender und Empfänger(n) erfolgt unter Verwendung eines geheimen ersten Grundschlüssels,
und eines ersten Zusatzschlüssels, der sende- und empfangsseitig periodisch in vorzugsweise von Datum und Uhrzeit gesteuerten
zweiten Schlüsselimpulsrechnern 8 bzw. 81 erzeugt wird.
209844/0867
Die zweiten Schlüsselimpulsrechner 8 und 81 zeigen im
wesentlichen den gleichen Funktionsablauf wie die ersten Schlüsselimpulsrechner 5 und 5', d.h. die von ihnen erzeugten
Schlüsselimpulsfolgen hängen ebenfalls einzig und allein von den Anfangsbedingungen der Schlüsselimpulsrechner ab.
Zur elektronischen Speicherung und Abgabe des ersten Grundschlüssels
dienen die beiden Geheimschlüsselspeicher 6 bzw. 6', zur Speicherung und Abgabe des zweiten Grundschlüssels dienen
die beiden Geheimschlüsselspeicher 22 bzw. 22'. Die Geheimschlüsselspeicher
6 und 22 bzw. 6' und 22' könnten auch zu einem einzigen Speicher vereinigt sein, die Auftrennung
in zv/ei getrennte Speicher erhöht jedoch die' kryptologische
Sicherheit. Die zweiten Schlüsselimpulsrechner 8 und 81 werden
je von einem Datum-Uhrzeitwandler 7 bzw. 78 gesteuert.
Die Datum-Uhrzeitwandler bestehen aus einer elektronischen, ouarzgesteuerten Uhr, welche dem Quarzoszillator nachgeschaltete
Untersetzerstufen aufweist, in welchen die Frequenz des Quarzoszillators auf beispielsweise Sekunden oder Minuten
untersetzt wird. Diese untersetzte Frequenz treibt die eigentliche Uhr an, deren Logik den gebräuchlichen Datura-Uhrzeitangaben,
beispielsweise Minute (M), Stunde (H), Tag (D), angepasst ist. Die Dezimalzahlen der Datum-Uhrzeitangaben sind
binär codiert, wobei für jede Dezimalzahl maximal vier Binärstellen voroesehen sind. Die Datum-Uhrzeitwandler 7 bzw. 7' ■ *·
sind über je einen Schalter S, bzw« S-*' mit je zv/ei Mischer^
9a, 9b bzw. 9a1, 9b1, verbunden. Die Mischer 9a, 9b und 9a»,9bB
v/eisen je zwei v/eitere Eingänge auf. Der eine dieser Eingänge
ist mit dem zugeordneten zweiten Geheimschlüsselspeicher 22
2Q9844/Q867
bzw. 22' verbunden, der andere dieser Eingänge ist mit einem
Speicher 12 bzw. 12' verbunden. Die letztgenannten Speicher 12 und 12' dienen zur Einstellung verschiedener Netznunimern
im Mehrfachnetzbetrieb. Der Ausgang des Mischers 9a bzw. 9a1
ist über eine Leitung 11a bzw. 11a1 mit einem ersten Eingang
des zweiten Schlüsselimpulsrechners 8 bzw. 81 verbunden, der
Ausgang des Mischers 9b bzw. 9b1 über eine Leitung 11b bzw.
lib1 mit einem zweiten Eingang des zweiten Schlüsselimpulsrechners
8 bzw. 8*. Bei jedem Wechsel des am schnellsten wechselnden Teils der Datum-Uhrzeitinformation im Datum-Uhrzeitwandler
7 bzWc 7', beispielsweise also jede Minute, wird
durch den Datum-Uhrzeitwandler über eine Leitung 10 bzw. 10'
der Schalter S, bzw. S,' aeschlossen. die Datum-Uhrzeitinj.
1 -
formation gelangt in die Mischer 9a und 9b bzw. 9a1 und 9b1
und wird dort mit dem zweiten geheimen Grundschlüssel gemischt. Jede vom Mischer 9a bzw. 9a' erzeugte Impulsfolge setzt über
die Leitung 11a bzw. 11a1 den zweiten Schlüsselimpulsrechner
bzw. 8' neu und veranlasst diesen, eine zweite Schlüsselimpulsfolge, die sogenannte Krvptosynchronisierimpulsfolge, zu
erzeugen. Die |
209 8 4 4/0867
Datum-Uhrzeitinformation des Datum-Uhrzeitwandlers 7 bzw„
dient somit als Zusatzschlüssel für das Neusetzen des Änfangszustandes des zweiten Schlüsselimpulsrechners 8 bzw, 8"0 Die
Kryptosynchronisierimpulsfolgen besitzen eine feste Länge^
welche mehrere zehn bis mehrere hundert Impulse beträgt« Die · totale Anzahl von Taktschritten jedoch, welche der zweite
Schlüsselimpulsrechner 8 bzw. 81 zur Erzeugung jeder neuen
Impulsfolge der bestimmten Länge .weiterschaltetff wird aus
kryptologischen Gründen grosser gewählt, als die benötigte
feste Anzahl der Impulse der zu erzeugenden Kryptosynchronisier impuls folge. Diese Anzahl von Taktschritten wird anhand der vom Mischer 9b bzw. 9b1 erzeugten Impulsfolge bestimmt. Nach jedem Neusetzen des zweiten Schlüsselimpulsrechners
8 bzw. 81 über die Leitung 11a bzw. lla1 wird zunächst eine vom Mischer 9b bzw. 9b' bestimmte variable Anzahl von Distanzschritten (Leertakte) über die Leitung 11b bzw. lib* an den zweiten Schlüsselimpulsrechner 8 bzw. 8' angeschaltet und
anschliessend wird die feste Anzahl der Impulse der Kryptosynchronisier impuls folge erzeugt.
welche mehrere zehn bis mehrere hundert Impulse beträgt« Die · totale Anzahl von Taktschritten jedoch, welche der zweite
Schlüsselimpulsrechner 8 bzw. 81 zur Erzeugung jeder neuen
Impulsfolge der bestimmten Länge .weiterschaltetff wird aus
kryptologischen Gründen grosser gewählt, als die benötigte
feste Anzahl der Impulse der zu erzeugenden Kryptosynchronisier impuls folge. Diese Anzahl von Taktschritten wird anhand der vom Mischer 9b bzw. 9b1 erzeugten Impulsfolge bestimmt. Nach jedem Neusetzen des zweiten Schlüsselimpulsrechners
8 bzw. 81 über die Leitung 11a bzw. lla1 wird zunächst eine vom Mischer 9b bzw. 9b' bestimmte variable Anzahl von Distanzschritten (Leertakte) über die Leitung 11b bzw. lib* an den zweiten Schlüsselimpulsrechner 8 bzw. 8' angeschaltet und
anschliessend wird die feste Anzahl der Impulse der Kryptosynchronisier impuls folge erzeugt.
Die kryptologischen Anforderungen an die zweiten Schlüsselimpulsrechner
8, 8· sind»— ■ ^ grundsätzlich
dieselben wie die an die ersten Schlüsselimpulsrechner 5, 5'. Lediqlich die Anforderungen bezüglich der Langperiodizität
der von den zweiten Schlüsselimpu.lsrechnern erzeugten Schlüsselimpulsfolaen sind weniger streng, da von den
zweiten Schlüsselimpulsrechnern nur verhältnismässig kurze
zweiten Schlüsselimpulsrechnern nur verhältnismässig kurze
20984A/0867 ·..--
Schlüsselimpulsfolgen, die Kryptosynchronisierimpulsfolgen,
erzeugt werden und weil die Anfangsbedingungen im Rhythmus des Hilfszeitrasters dauernd wechseln. Das von der Struktur der
sowie zweiten Schlüsselimpulsrechner 8 und 8' I von der Art und
9a und 9b bzw. 9a' und 9b' Weise der Mischung in den Mischern * abhängige Bildunasgesetz
der Kryptosynchronisierimpulsfolgen muss möglichst so beschaffen sein, dass mehrere innerhalb eines bestimmten
Intervalls erzeugte Kryptosynchronisierimpulsfolgen, beispielsweise
20 aufeinanderfolgende Kryptosynchronisierimpulsfolgen, kreuzweise miteinander korreliert, eine Verteilung der
Korrelationsfaktoren ergibt, welche derjenigen entspricht,
welche sich bei der Korrelation von 20 entsprechend langen Abschnitten aus einer rein statistischen Binärsequenz ergeben
würde. Diese Verteilung ist bekanntlich eine Binomialverteilung.
Zur Erhöhung der kryptologischen Sicherheit sind die Geheimschlüsselspeicher
6 bzw, 61 und 22 bzw. 22' mit dem zugeordneten
Datum-Uhrzeitwandler 7 bzw. 7-1 verbunden, wodurch in Abhängigkeit von Datum und Uhrzeit, beispielsweise jeden
Tag, der Geheimschlüssel in den Geheimschlüsselspeichern gewechselt werden kann,
Sendeseitig ist der Ausgang des zweiten Schlüsselimpulsrechners 8 über einen Kryptosynchronisierimpulsfolgenspeicher
13, einen Schalter S2 und eine Leitung 26 einerseits mit
dem Eingang eines dem ersten Schlüsselimpulsrechner 5 vorge-
209844/0867
CC 10 4 4
A3
schalteten Mischers 14 und anderseits mit der Einschachtelungsstufe
2 verbunden. Die Leitung 20 zwischen Datenquelle 1 und Einschachtelungsstufe 2 weist eine Abzweigung auf, welche
über einen Befehlsgeber 15 an eine Stufe 16 zur Steuerung
■ des Betriebsablaufs angeschlossen ist. Der Befehlsgeber 15 kann beispielsweise ein Pausendetektor sein. Die Betriebsablauf
steuerstufe 16, welche von einer Taktaufbereitsungsstufe 23 mit Taktimpulsen beaufschlagbar ist, steuert ihrerseits
über eine Leitung 24 die Schalter S2 und S3.
Darstellungsgemäss ist der Schalter S3 offen und der Schalter
S- geschlossen. Bei diesem Betriebszustand gelangen die Schlüsselimpulse des ersten Schlüsselimpulsrechners 5 in den
Mischer 3 und werden dort mit den von der Datenquelle 1 ausgesandten Nachrichtenklarimpülsen gemischt»
Sobald es erwünscht ist, die Anfangsbedingungen des ersten Schlüsselimpulsrechners 5 neu zu setzen, wird beispielsweise
in die Datenquelle 1 ein entsprechender Befehl eingegeben. "Dieser Befehl wird vom Befehlsgeber 15 erkannt und an die
Betriebsablaufsteuerstufe 16 weitergeleitet. Diese stellt
über die Leitung 24 ihrerseits die Schalter S3 und S3 in die
gestrichelt eingezeichneten Stellungen um.
Wie schon ausgeführt worden ist, erzeugt der zweite Schlüssel 'impulsrechner 8 jede Minute eine neue Kryptosynchronisierimpulsfolge.
Diese Impulsfolgen werden in Minutenabständen in
2098A A/0867
" ** ~ 2218U7
At
den Speicher 13 eingegeben. Bei jeder Eingabe einer neuen Impulsfolge in den Speicher 13 wird in diesem die vorhergehende Impulsfolge gelöscht. Sobald der Schalter S„ geschlossen
ist, gelangt die gerade im Speicher 13 befindliche Kryptosynchronisierimpulsfolge in den Mischer 14 und wird
dort mit Impulsen aus dem ersten Geheimschlüsselspeicher 6 gemischt. Dadurch v/erden neue Anfangsbedingungen des ersten
Schlüsselimpulsrechners 5 gebildet, auf welche sich Iet2terer einstellt. Gleichzeitig mit dem Schliessen des Schalters S„
wird der Schalter S3 geöffnet. Letzteres bewirkt, dass aus
dem ersten Schlüsselimpulsrechner 5 kurzzeitig keine Schlüsselimpulsfolgen mehr in den Mischer 3 gelangen, üeber
den geschlossenen Schalter S- gelangt dafür die gerade im
Speicher 13 gespeicherte Kryptosynchronisierimpulsfolge in die Einschachtelungsstufe 2 und von dieser in den Mischer 3
und wird ohne erkennbare Unterbrechung gegenüber dem vorher ausgesandten Chiffrat über die Leitung.4 übertragen. Anschliessend
an die Eingabe des Befehls "Neusetzen des ersten Schlüsselimpulsrechners11 können bei der Datenquelle 1 praktisch
sofort v/ieder Nachrichtenimpulse eingegeben werden und zwar sobald die Aussendung der eingeschachtelten Kryptosynchronisierimpulsfolge
beendet und der Anfangszustand des ersten Schlüsselimpulsrechners 5 neu gestartet ist.
Der die Aussendung der im Speicher 13 gespeicherten Kryptosynchronisierimpulsfolge
und damit das Neusetzen des ersten Schlüsselimpulsrechners 5 bewirkende Befehl braucht nicht
209844/0867
in die Datenauelle 1 eingegeben zu werden„ Die Wahl des Aus™
sendezeitpunktes der" Kryptosynchronisierimpulsfolgen kann
auch automatisch durch das sendende Verschlüsselungsgerät selbst erfolgen. So ist es beispielsweise möglich„ den
Befehlsgeber 15 so auszubilden, dass er das Ausgangssignal
der Datenquelle 1 auf Pausen abtastet und immer dann, wenn
eine Pause gefunden wird, deren Länge mindestens gleich gross
ist wie die Länge der Kryptosynchronisierimpulsfolgenf, in diese
Pause eine Kryptosynchronisierimpulsfolge (wenn im Speicher
13 vorhanden) einschachtelt. Dies ist vor allem bei asynchroner Dateneingabe mit beispielsweise einer Tastatur eine bevorzugte
Ausführungsform. Ebenso könnten die Ausgangssignale der Datenquelle 1 auch in einen Speicher eingegeben
und aus diesem so ausgelesen werden,, dass periodisch oder in
beliebigen Zeitabständen für die Einschachtelung" je einer v
Kryptosynchronisierimpulsfolge passende Pausen vorhanden sind.
Ebenso kann auch die Länge der Kryptosynchronisierimpulsfolgen
variieren; dies würde aber einen erhöhten schaltungstechnischen
Aufwand bedingen.
Empfangsseitig ist der Ausgang des zweiten Schlüsselimpulsrechners
81 über mehrere, darstellungsgemäss drei Kryptosynchronisierimpulsfolgenspeicher
13' und einen Umschalter S. einerseits über einen Schalter S' mit dem einen Eingang
eines dem ersten Schlüsseliiapulsrechner 5' vorgeschalteten
Mischers 14' und anderseits mit dem einen Eingang eines Binär-
seauenz— ' .
~l iCorrelators 17 verbunden. Am anderen Eingang des Korrelators
liegt eine Leitung 18, welche vor der Einmündung der
Uebertragungsleitung 4 in den einen Eingang des empfangsseitigen Mischers 3* von der Uebertragungsleitung 4 abzweigt
und das übertragene Chiffrat dein Korrelator 17 zuleitet. Der
zweite Eingang des Mischers 31 ist über die Leitung 21·
und den Schalter S3 1 mit dem Ausgang des Schlüsselimpulsrechners
51 verbunden. Der Ausgang des Korrelators 17 ist
mit einer Betriebsablaufsteuerstufe 16* verbunden. Die Betriebsablauf
steuerstufe 16', welche an eine Taktaufbereitsungsstufe
23' angeschlossen ist, steuert über eine Leitung 24'
die Schalter S3 1 und S3 1 und die Sortierstufe 19 sowie üb%r
eine Leitung 25 den Umschalter S4. Darstellungsgemäss ist
der Schalter S.,1 geschlossen und S~* ist offen. Bei dieser
Stellung der Schalter wird das empfangene Chiffrat im Mischer 3' mit den Schlüsselimpulsfolgen des ersten Schlüsselimpulsrechners
51 gemischt und dechiffriert. Die bei der Dechiffrierung
gewonnenen Nachrichtenklarimpulse gelangen über die Sortierstufe 19 an die Datensenke I1. Gleichzeitig wird das
Chiffrat dem Korrelator 17 zugeführt, wo es ständig mit den in den Speichern 13" gespeicherten Kryptosynchronisierimpulsfolgen
korreliert wird. Die Mischer 3, 3*; 9, 9'; 14, 14' können
sogenannte Modulo-2-Mischer sein. Die Mischer 9, 9' und·
14, 14' können auch Zeitmultiplex-Mischer sein. Im letzteren
Fall leiten die Mischer 14, 14f je ein gleichzeitig vom
ersten Geheimschlüsselspeicher 6 bzw. 6' bzw. vom Kryptosynchronisierimpulsfolgenspeicher
13 bzw. 13' ankommendes Bit sequentiell als Bitpaar an den ersten Schlüsselimpulsrechner
5 bzw. 5' weiter. In einem Zeitmultiplex-Mischer sind
2098A A/0867
- tri -
auch andere Mischverhältnisse möglich, indem nach einem beliebigen
Zeitplan jeweils m Bits von dem einen und η Bits von dem anderen Eingang übernommen werden. Für m und η
gilt dabei m ^- 1, η ^ 1. Ausserdem ist im allgemeinen1 m=j= n.
Die Taktaufbereitungsstufe 23 bzw. 23' wird von einem vorzugsweise
von der Uhr des Datum-Uhrzeitwandlers 7 bzw. 7'
unabhängigen Ouarzoscillator gesteuert und steuert über die Betriebsablaufsteuerungsstufe 16 bzw. 16' als Taktgeber zumindest
den ersten Schlüsselimpulsrechner 5 bzw. 5', den.
Mischer 3 bzw. 31, den Korrelator 17, die Einschachtelungsstufe
2 und die Sortierstufe 19. Die Ausgabe der Grundschlüssel aus den Geheimschlüsselspeichern 6 und 22 bzw. 61
und 22', der zeitliche Ablauf der Mischungen in den Mischern 14, 14'; 9a, 9a'; 9b, 9b1 und der Betrieb des zweiten
Schlüsselimpulsrechners 8 bzw. 81 und des Kryptosynchronisierimpulsfolgenspeichers
13 bzw. 13' können ebenfalls von der Taktaufbereitungsstufe 23 bzw. 23' über die Betriebsablaufsteuerungsstufe 16 bzw. 16' gesteuert sein.
2Q9844/0867
-ve
Empfangsseitig ist in den drei Speichern 13' je eine von
drei aufeinanderfolgenden Kryptosynchronisierimpulsfolgen gespeichert und zv/ar in dem ersten unmittelbar auf den zweiten
Schlüsselimpulsrechner 8' folgenden Speicher die zur
Zeit t+1 produzierte Kryptosynchronisierimpulsfolge, im mittleren zweiten Speicher die zur Zeit t produzierte und im
dritten Speicher die zur Zeit fc-1 produzierte. Bei exakter
Uebereinstimmung der sende- und empfangsseitigen Uhr entspricht die zur Zeit t im Empfänger E produzierte Kryptosynchronisierimpulsfolge
der gerade im Speicher 13 des Senders S gespeicherten Kryptosynchronisierimpulsfolge, die
zur Zeit t-1 produzierte Kryptosynchronisierimpulsfolge ist die unmittelbar vor der Zeit t und die zur Seit t+1 produzierte
die unmittelbar nach der Zeit t produzierte Kryptosynchronisierimpulsfolge.
Wird das empfangene Chiffrat dauernd auf eine im Chiffrat enthaltene Kryptosynchronisierimpulsfolge
untersucht, welche Kryptosynchronisierimpulsfolge mit einer der drei im Empfänger gespeicherten Kryptosynchronisierimpuls
folgen identisch sein muss ,und wird beim Zeitraster
be jLs£ielsweJ3 e
der Erzeugung der Kryptosynchronisierimpuls folgen· eineTiniEervalldauer
von einer Minute gewählt, so kann der empfangsseitige Datum-Uhrzeitwandler 7' mitsamt der elektronischen Uhr gegenüber
dem sendeseitigen eine Abweichung von + 1 Minute aufweisen, ohne dass der synchrone Start und Ablauf der ersten
Schlüsselimpulsrechner 5 und 5* gefährdet ist. Die obigen
Bezeichnungen t, t-1, t+1 sind so zu verstehen, dass vom Sender jeweils eine Kryptosynchronisierimpulsfolge KS. ausgesandt
und beim Empfänger mit den dort produzierten Krypto-
209844/0867
Synchronisierimpulsfolgen KS.,, KS. und KS. . korreliert
wird. Da der zweite Schlüsselimpulsrechner 8' zu einem Zeitpunkt t keine einem- späteren Zeitpunkt t+1 zugeordnete
Kryptosynchronisierimpulsfolge produzieren kann, erfolgt im
Sender die Speicherung der aufeinanderfolgenden Kryptosynchronisierimpulsfolgen KS. im Speicher 13 jeweils erst eine
Minute nach,-Beginn der Erzeugung im Mischer 9. Im Empfänger
wird jede Kryptosynchronisierimpulsfolge unmittelbar nach der Erzeugung im Mischer 9' und im zweiten Schlüsselimpulsrechner
81 in den Speicher 13' eingeschoben}die im Empfänger
zuletzt produzierte und in dem dem zweiten Schlüsselimpulsrechner 81 unmittelbar benachbarten Speicher 13' bereitgestellte Kryptosynchronisierimpulsfolge entspricht also der
Kryptosynchronisierimpulsfolge KS.+,, welche im Speicher des
Senders in einer Minute aboespeichert werden wird. Im Speicher
. · im
13 des Senders wird stets nur die mittlere der dreTTEmpfängerspeicher
13' gespeicherten Kryptosynchronisierimpulsfolgen
zur einmaligen Aussendung in einem frei wählbaren Zeitpunkt innerhalb einer Periode des gewählten Zeitrasters gespeichert.
Zur Korrelation des empfanoenen Chiffrats mit den im Empfänger
gespeicherten Krvptosynchronisierimpulsfolgen wird der Schalabwechslungsweise
ter S. von der Betriebsablaufssteuerstufe 16' an die Ausgänge
der drei Speicher 13* gelegt. Die Korrelation erfolgt in bekannter Weise durch impulsweisen Vergleich über die feste
Läncre der Kryptosynchronisierimpulsfolgen, durch Multiplikation der jeweils miteinander korrelierten Impulse miteinander
und durch Aufsummieren dieser Produkte zum sogenannten
.209844/08.67-
bei der Realisation der Dreifachkorrelabion
Korrelationsfaktor. Es können'mit jedem ankommenden Bit entweder
gleichzeitig drei Korrelationen über die Länge der Kryptosynchronisierimpulsfolgen im Takt der Schlüsselimpulsrechner
oder drei zeitlich aufeinanderfolgende Korrelationen mit einem dreimal so schnellen Takt
durchgeführt werden, Uebersteigt einer der drei Korrelationsfaktoren
über dem Korrelationsbereich (Länge einer Kryptosynchronisierimpulsfolge) einen vorgegebenen
Schwellenwert, dann ist im Chiffrat eine vom Sender willkürlich eingeschachtelte Kryptosynchronisierimpulsfolge
festgestellt, der Korrelator 17 gibt an die Betriebsablauf ssteuerstufe 16' ein Signal ab und diese steuert über
die Leitung 24'die Sortierstufe 19 so an, dass der Datenfluss
vom Mischer 31 zur Datensenke 1' unterbrochen wird.
Gleichzeitig öffnet die Betriebsablaufsteuerstufe 16* den
Schalter S3 und schliesst den Schalter S'. Durch letzteren
Vorgang gelangt die in diesem Zeitpunkt gerade mit dem Chiffrat korrelierte Kryptosynchronisierimpulsfolge, aus
ihrem Speicher 13* über die Schalter S. und S0' in den
4 2
Mischer 14' und v/ird dort mit Impulsen aus dem ersten Geheimschlüsselspeicher
6' gemischt. Dadurch werden einer-
auf deiche Weise wie im Sender S
seits für den ersten Schlüsselimpulsrechner 5'!neue Anfangsbedingungen
crebildet, auf welche sich dieser vor seinem neuerlichen Start momentan einstellt und anderseits
ist damit für jeden neuerlichen Start derjenige Zeitpunkt bestimmt, welcher den zwischen Sender und Empfänger zeitsynchronen
Ablauf der ersten Schlüsselimpulsrechner auch beim Auftreten unbekannter Uebermittlungs-Signallauf-
209844/0867
zeiten gewährleistet. Nach Ablauf der zur Neubildung der
Anfangsbedingungen des ersten Schlüsselimpulsrechners erforderlichen Zeit wird von der Betriebsablaufsteuerungsstufe
16' der Schalter S3 1 geschlossen und der Schalter
S2 1 geöffnet. Ausserdem steuert die Betriebsablaufsteuerungs·
stufe 16' die Sortierstufe 19 so an, dass di'e. Unterbrechung
des Datenflusses zwischen Wischer 31 und Datensenke
1' aufgehoben wird.
Wenn die miteinander zu korrelierenden Impulse in binärer Form vorliegen, dann werden die einzelnen Impulspaare
der miteinander zu korrelierenden Impulsfolgen durch Modulo-2-Addition auf üebereinstimmung bzw. Nichtübereinstimmung
untersucht. Die übereinstimmenden Impulspaare v/erden über den Korrelationsbereich zum Korrelationsfaktor
aufgezählt und mit dem vorgegebenen Schwellenwert verglichen.
Nach Durch'führuna der beschriebenen Synchronisierung
zwischen Sender und Empfänger laufen Sender und Empfänger zwar schrittsynchron, es kann jedoch zwischen der sende-
und empfangsseitigen ersten Schlüsselimpulsfolge noch
eine Schrittphasenabweichung bestehen, welche kleiner ist als eine Bitperiode. Die Ausregelung dieses Phasenfehlers
erfolgt nach bekannten Methoden, beispielsweise durch Mehrfachkorrelation der Kryptosynchronisierimpulsfolgen
in verschiedenen Phasenlagen.
2098 41A/0867
2218ΑΛ7
2a
Bei asynchroner Dateneingabe in die Datenouelle 1, beispielsweise
dann, wenn die Datenouelle durch einen Fernschreiber aebildet ist, treten während einer Nachrichtenübermittlung
in der Regel längere Pausen im Klarnachrichtenfluss auf. In solchen relativ langen Klartextpausen,
in welchen keine Kryptosynchronisierimpulsfolgen eingeschachtelt v/erden, v/ird zumeist zusätzlich ein statistischer
Fülltext ausgesandt. Hierbei muss dem Empfänger durch spezielle Massnahmen mitgeteilt v/erden, ob und bis
zu welchem Zeitpunkt dieser statistische Füiltext ausgesandt wird. Dadurch v/ird verhindert, dass in solchen
Uebermittlungspausen vom Sender längere Abschnitte der ersten Schlüsselimpulsfolge ausgesandt werden. Dies hätte
den in der Beschreibungseinleitung erwähnten Nachteil, dass ein unbefugter Dritter aus diesen Teilen der ersten
Schlüsselimpulsfolge Rückschlüsse auf die Anfangsbedingungen der ersten Schlüsselimpulsrechner ziehen könnte.
Fig. 2 zeigt Diagramme zur Erläuterung der Herstellung der Kryptosynchronisierimpulsfolgen und der Einschachtelung
dieser Kryptosvnchronisieriir.puls folgen in das Chiffrat.
In Zeile a ist das uhrgesteuerte Hilfszeitraster mit der Periode (' dargestellt. In den Zeitpunkten t,, t2, t^ liefert
der Datum-Uhrzeitwandler 7 an die Mischer 9a und 9b je einen Impuls I und speist seine Datum-Uhrzeitinformation
in die Mischer ein. Die Mischer 9a und 9b setzen beim Auftreten jedes Impulses I den zweiten Schlüsselimnulsrechner
8, 81 (Fig. 1) für eine kurze zur Produktion
209844/0867
einer Kryptosynchronisierimpulsfolge ausreichende Zeitspanne
in Betrieb. Diese Zeitspanne ist durch den schraffierten Bereich A am Anfang jeder Rasterperiode C- in
Zeile b angedeutet. Die während der Zeitspanne A produzierte Kryptosynchronisierimpulsfolge KS.., KS.2 usw.
wird für den Rest der Rasterperiode C im Speicher 13 (Fig. 1) gespeichert. Für die Einschachtelung der Kryptosynchronisierimpulsfolgen
in das Chiffrat sind verschiedene Verfahren möglich, welche in den Zeilen c bis i dargestellt
sind. Der Einfachheit und Uebersichtlichkeit der Darstellung halber wird bei den in den Zeilen c bis
i dargestellten Verfahren für die Einschachtelung der Kryptosynchronisierimpulsfeigen
angenommen, dass jede vom zweiten Schlüsselimpulsrechner 8 produzierte und im Speicher
13 gespeicherte Kryptosynchronisierimpulsfolge KS.,,
KS. - usw. vom Sender nicht nur zur Aussendung bereitgestellt,
sondern auch auscresandt wird. Wie weiter oben ausgeführt
wurde, ist dies jedoch in der Regel nicht der Fall. Gemäss
den Zeilen c und d erfolgt die Einschachtelung der Krvptosynchronisierimpulsfolgen blockweise, d.h. die
Kryptosynchronisierimpulsfolgen KS.^, KS^usw. werden in
Forn je eines zusammenhängenden Blockes in das Chiffrat C
eingeschachtelt. Gemäss Zeile c erfolgt die Einschachtelung aperiodisch, d.h. zu beliebigen Zeitpunkten. Gemäss Zeile d
v/erden die Kryptosynchronisierimpuls folgen periodisch einoeschachtelt und zwar in Zeitabständen C\ · °ie niinimale
Länge der Zeitabstände ^.γ muss mindestens gleich gross
sein wie die Periode ί- des Hilfszeitrasters.
209844/0867 .
·* JPi ~
Gemäss den Zeilen e und f erfolgt die Einschachtelung
der Kryptosynchronisierimpuls folgen KS.,, KS. ~ usv;. in das Chiffrat C bündelweise. Bündelweise soll bedeuten, dass
aufeinanderfolgende Bits der ausgesandten Nachrichtenimpulse genäss bestimmter Verteilungsregeln abv/echselnd
dem Chiffrat und einer Kryptossynchronisierimpulsfolge entstammen. Die Verteilungsregel kann so sein, dass nach
jeweils acht Chiffratimpulsen ein Kryptosynchronisierimpuls folgt. Die einzelnen Kryptosynchronisierimpulsfolgen
in den Zeilen e und f bestehen aus je neun Impulsen. Zwischen je zweien dieser Impulse befinden sich mehrere,
beispielsweise acht Chiffratimpulse (nicht eingezeichnet).
Auf die mit KS*,, KS*2 usw. bezeichneten Impulsfolgen, welche ein Gemisch aus Kryptosynchronisier- und Chiffratimpulsen
darstellen, folgt jeweils so wie in den Zeilen c und d eine längere Impulsfolge, welche nur Impulse des
Chiffrats C enthält. Diese Chiffratimpulsfolgen sind in der Regel viel langer als in der Figur dargestellt, da
ja im allgemeinen nicht so wie in der Fig. jede bereitgestellte Kryptcsynchronisierimpulsfolge tatsächlich ausgesandt
wird. Gemäss Zeile e erfolgt die Einschachtelung der Kryptosynchronisieri'mpulsfolgen in das Chiffrat in
beliebigen Zeitpunkten, d.h. aperiodisch. Gemäss Zeile f werden die Kryptosynchronisierimpulsfolgen in Zeitabständen
υΛ periodisch in das Chiffrat eingeschachtelt.
Für die Mindestdauer von T^ gilt die oben angegebene
Bedingung.
209844/0867
Gemäss den Zeilen g und h sind die für die Einschaehtelung
der einzelnen Impulse der Kryptosynchronisierimpulsfolgen
nach der obigen Verteilungsregel vorgesehenen Plätze stets besetzt und zwar entweder durch einen Impuls einer
Kryptosynchronisierimpulsfolge KS.,, KSt2 usw· °der durch
einen Impuls aus einer Folge statistischer oder pseudo™ statistischer Füllimpulsfolgen, also beispielsweise durch
ein sogenanntes P.andombit R aus einem Zufallsgenerator.
Diese Einschaehtelung kann als diffuse Einschaehtelung bezeichnet
v/erden. Das Gemisch aus Impulsen einer Kryptosynchronisierimpulsfolge und Chiffratimpulsen ist so wie
in den Zeilen e und f mit KSJ1, KS*2 usw. hezeichnet, das
Gemisch aus Chiffratimpulsen und Randombits mit C +R.
Die Randombits sind durch je zwei dünne Striche angedeutet^ wogegen die Kryptosynchronisierimpulse durch je einen
dicken Strich dargestellt sind. Zwischen jeweils zwei
Kryptosynchronisierimpulsen bzw. zwei Randombits liegen gemäss der genannten Verteilungsregel 8 Chiffratimpulse
(nicht eingezeichnet). Die Aussendung der Kryptosynehronisierimpulsfolgen
erfolgt gemäss Zeile g aperiodisch und gemäss Zeile h periodisch. Für die Mindestdauer von Tx
gilt wiederum die oben angegebene Bedingung.
Gemäss Zeile i werden die einzelnen Impulse der Kryptosynchronisierimpuls
folgen dauernd in einem fixen Raster ausgesandt, d.h. die periodische Uebermittlung aufeinanderfolgender
Kryptosynchronisierimpulsfolgen wird diffus über je eine Periode X des Hilfszeitrasters verteilt»
2098 A4/0867
2218U7
Im Unterschied gegenüber den Zeilen g und h treten an
den vorbestimmten Plätzen keine Randombits R mehr auf,
sondern nur noch Bits der Kryptosynchronisierimpulsfolgen. Dieses Verfahren kann als synchrones Zeitraultiplex-Verfahren
bezeichnet werden, wobei nach wie vor nicht erkennbar ist, welche Impulse des Gemisches KS*,, KS* usw. aus Chiffrat
und Kryptosynchronisierimpulsfolgen den Kryptosynchronisierimpulsfolgen angehören»
In Fig. 3a ist ein Ausführungsbeispiel der Einschachtelungsstufe
2 des Senders S und in Fig. 3b das korrespondierende Ausführungsbeispiel der Sortierstufe 19 des Empfängers
E von Fig3 1 dargestellt. Die dargestellte Einschachtelungsstufe
2 und die Sortierstufe 19 finden dann
Anwendung, wenn die Einschachtelung der Kryptosynchronisierimpuls folgen in das Chiffrat gemäss den in den Zeilen
c bis f von Fig. 2 dargestellten Verfahren erfolgt. Bei all diesen Einschachtelungsverfahren ist die Einschachtelung
der Kryptosynchronisierimpulsfolgen klartextabhängig,
d.h. die Einschachtelung erfolgt unter Berücksichtigung des Klarsignalformats, also in entsprechende Pausen im Klarsignal. Die aperiodische Einschachtelung gemäss
den Zeilen c und e von Fig. 2 wird dann angewendet, wenn der Uebermittlungsablauf nur von der Datenquelle 1 (Fig.l)
cresteuert werden kann oder muss, also insbesondere bei
asynchroner Dateneingabe durch beispielsweise eine Fernschreibertastatur.
Die periodische Einschachtelung gemäss den Zeilen d und f von Fig. 2 wird dann angewendet, wenn
209844/0867
der Uebermittlunasablauf entweder von der Datenquelle 1
oder vom Sender S CFig. 1) gesteuert werden kann. Dies gilt für synchrone und für asynchrone Dateneingabe*-
Die periodische Einschachtelung ist insbesondere bei der
Uebermittlung von Nachrichten in Form zusammenhängender Blöcke von mindestens 100 Bits vorteilhaft. In diesem Fall
schachtelt man entweder am Anfang oder am Ende eines solchen
Nachrichtenblockes eine Kryptosynchronisierimpulsfolge
ein.
Gemäss Fig. 3a besteht die Einschachtelungsstufe 2 im
wesentlichen aus einem Kryptosynchronisierimpulsfolgen-Pufferspeicher
30, aus einem Klartext-Pufferspeicher 31 und aus einem Umschalter S5. Der Eingang des Pufferspeichers
30 ist an die Leitung 26 (Fig. 1) angeschlossen*
der Eingang des Pufferspeichers 31 an die Leitung 20 (Fig.1),
Der Ausgang des Umschalters S5 ist an die Leitung 29 (Fig.lj
angeschlossen. Der Umschalter S5 ist wahlweise mit dem
Ausgang eines der beiden Pufferspeicher verbindbar. Die
Steuerung der Pufferspeicher und des Umschalters S^ erfolgt
durch die Betriebsablaufsteuerungsstufe 16 (Fig.l)
über die Steuerleitungen 24. Der Befehlsgeber 15 (Fig. 1)
ist in diesem Fall ein Pausendetektor. Der Pausendetektor dient zur Detektierung von Klartextpausen, deren Länge
für die Einschachtelung einer Kryptosynchronisierimpulsfolge
genügend, also mindestens so gross ist wie die Länge einer Kryptosynchronisierimpulsfolge.
209844/0867
Gerr.äss Fig. 3b besteht die Sortierstufe 19 im wesentlichen
aus einer Verzögerungsstufe 32 und aus einem Unterbrecherschalter S,., .welche beide von der Betriebsablaufsteuerungsstufe
16' über die Steuerleitungen 24* steuerbar sind. Der
Einaang der Verzöaerungsstufe 32 ist mit der Leitung 20'
(Fig. 1) verbunden, der Ausgang des Unterbrecherschalters Sg mit der Leitung 29'.
Der Kryptosynchronisierimpulsfolgen-Pufferspeicher 30 ist
nur für die in den Zeilen e und f von Fig. 2 dargestellten Einschachtelungsverfahren notwendig. Im Empfänger muss in
diesen Fällen ebenfalls ein solcher Pufferspeicher vorhanden nein (nicht eingezeichnet), welcher Bestandteil des Korrelators
17 (Fig. 1) bildet. Der Kryptosynchronisierimpulsfolaen-Pufferspeicher
30 dient dazu, die einzelnen Impulse einer Kryotosynchronisierimpulsfolge asynchron zur Eingabe
dieser Kryptosynchronisierimpulsfolge in den Mischer 14 (Fig. 1) zum Neusetzen des ersten Schlüsselimpulsrechners
5 (Fig. 1) in das Chiffrat einzuschachteln. Die Einschachtelung ei.rolat dabei über den Schalter S5. Das Neusetzen
des ersten Schlüsselinnulsrechners muss bei den in den Zeilen e und f von Fig. 2 dargestellten Einschachtelungsverfahren
in Schnellgang erfolgen und zwar während der Aussendung des letzten Bits der eingeschachtelten Kryptosynchronisierimpulsfolge.
Bei den in den Zeilen c und d von Fia. 2 dargestellten Einschachtelungsverfahren kann
das Neusetzen des ersten Schlüsselimpulsrechners synchron mit der Aussendung der jeweiligen Kryntosynchronisierinpulsfolae
erfolgen. In diesen Fällen ist somit kein Kryptosyn-
2098U/0867
2218U7 29
chronisierimpulsfolgen-Pufferspeicher erforderlich.
Der Klartext-Pufferspeicher 31 dient für die in den Zei-.len
c und d von Fig. 2 dargestellten Fälle zur bitsynchronen Verzögerung der Klartext-Impulse, welche Verzögerung
der Länge einer Kryptosynchronisierimpulsfolge KS., , KSt2
usw. (Fig. 2) in Bits identisch ist. Für die in den Zeilen e und f von Fig. 2 dargestellten Fälle dient der Klartext-Pufferspeicher
31 zur asynchronen, durch die Betriebsablaufsteuerungsstufe 16 (Fig, I) gesteuerten Verzögerung
der Klartext-Impulse im Rhythmus der Einschachtelung der einzelnen Impulse der Kryptosynchronisierimpulsfolgen.
Die Verzögerungsstufe 32 läuft bitsynchron und bewirkt für die in den Zeilen c und d von Fig. 2 dargestellten Fälle
eine Verzögerung der durch die Dechiffrierung gewonnen
Nachrichtenklarimpulse um die Länge einer Kryptosynchronisierimpulsfolge
KS , , KSt2 usw· F^r ^e ^n ^en Zeilen e
und f von Fig. 2 dargestellten Fälle ist die Verzögerung aleich der Länge des Gemisches KS*,, KS*2 usw. aus je einer
Kryptosynchronisierimpulsfolge und den zwischen deren einzelnen Impulsen liegenden Chiffratimpulsen. Die angegebenen
Verzögerungszeiten gelten unter der Annahme, dass die Korrelation der Kryptosynchronisierimpulsfolgen im Schnellgang,
d.h. momentan erfolgt. Mit der Verzögerungsstufe wird erreicht, dass unmittelbar nach dem Ansprechen des
richtigen
Korrelators 17 (Fig. 1) genau die'Bits der eingeschachtelter,
kryptosynchronisierimpulsfolge mit dem Umschalter S-ausaetastGt
wurden. 209844/0867
In den Fig. 4a und 4b ist ein Ausführungsbeispiel der
Einschachtelungsstufe 2 des Senders 5 bzw. der Sortierstufe 19 des Empfängers E für die in den Zeilen g bis i
von Fxct. 2 dargestellten Einschachtelungsverfahren dargestellt.
Bei all diesen Einschachtelungsverfahren ist für die Uebermittlung der Kryptosynchronisierimpulsfolgen dauernd
ein bestimmter Teil (k%) des Chiffrat-Informationsflusses reserviert.
Das bedeutet, dass der Sender bei der Einschachtelung der Kryptosynchronisierimpulsfolgen prinzipiell keine Rücksicht
auf das Signalformat der Dateneingabe zu nehmen braucht. Dieses Merkmal, welches die in den Zeilen g bis i von Fig. 2
dargestellten Einschachtelungsverfahren von den in den Zeilen c bis f daraestellten Verfahren grundsätzlich unterscheidet,
gilt mit der Einschränkung, dass der maximale Klarinformationsfluss
nicht grosser ist, als der nach der Einschachtelung der Kryptosynchronisierimpulsfolgen verbleibende Chiffrat-Informationsfluss
(100 - k%). Dabei ist wiederum die Steuerung der Dateneingabe sowohl von der Datenquelle wie
auch vom Sender selbst aus möglich und es können synchrone und asynchrone Klarsignalformate angewendet werden,
Gemäss den Fig. 4a und 4b unterscheidet sich die Einschachtelungsstufe
2 von der in Fig. 3a dargestellten dadurch, dass sie keinen Klartext-Pufferspeicher aufweist und die Sortierstufe
19 von der in Fia. 3b dargestellten dadurch, dass sie
keine Verzögerungsstufe aufweist. Der Klartext-Pufferspeicher
ist in den meisten Fällen in der Datenquelle 1 (Fig.l) eingebaut,
wobei vorzugsweise die Betriebsablaufsteuerungsstufe 16 (Fio. 1) für den Bittakt für die Dateneingabe bestimmend ist.
Die empfangsseitiae Verzöaerungsstufe braucht nicht vorhanden
zu sein, weil das empfangene Signal vom Unterbrecherschalter Sf- periodisch unterbrochen wird.i- J
209844/0867
-i Ebenso brauchen die beiden Schalter S.
3 und S · (Fig. 1) nicht vorhanden zu sein. Dies ist auch beim
Ausführungsbeispiel der Fig. 3a und 3b nicht unbedingt erforderlich. Der Schalter S-,1 ist in Fig. 1 nur aus Gründen der
Anschaulichkeit eingezeichnet und kann in jedem Fall wegoelassen werden. Der Schalter S, kann dann weggelassen werden,
wenn man den ersten Schlüsselimpulsrechner 5 (Fig. 1) immer dann stoppt, wenn in den Mischer 3 über die Leitung 29 eine
Kryptosynchronisierimpulsfolge oder Teile von dieser eingespeist
werden. Der in Fig. 1 eingezeichnete Befehlsgeber 15 ist für die in den Zeilen g bis i von Fig. 2 dargestellten Einschachtelungsverfahren
ebenfalls nicht erforderlich.
Das Neusetzen der ersten Schlüsselimpulsrechner 5 und 51 erfolgt
so wie bei den Zeilen e und f von Fig. 2 nach Empfang des jeweils letzten Bits einer Kryptosynchronisierimpulsfolge
im Schnellgang während der auf dieses Bit folgenden Periode. Der Umschalter S5 kann so wie in Fig. 4a dargestellt, eine
Zweifachweiche oder eine Dreifachweiche sein. Im ersteren Fall v/erden die Randombits (Fig. 2, Zeilen g,h) vom ersten
Schlüsselimpulrechner 5 bzw. 51 geliefert, d.h. der Fülltext
ist durch das verdünnte Schlüsselimpulsprogramm gebildet. Im zv/eiten Fall wird für die Erzeugung der Randombits ein
eigener statistischer Sequenzgenerator (nicht eingezeichnet) erforderlich. Auch in diesem Fall ist der Schalter S3 (Fig. 1)
nicht erforderlich. Die Einschachtalung der einzelnen Bits der Kryptosynchronisieriiapulsfolgen bzw. der Randombits erfolgt
vorzugsweise in einem festen Verhältnis zu den Chiffratbits und wird über die Steuerleitunaen 24 von der Betriebsablauf-
20 9844/0867
2218U7
steuerunqsstufe 16 (Fig. 1) gesteuert. Beim Einschachtelunqsverfahren
genäss Zeile i von Fig. 2 ist der Umschalter S- eine Zweifachweiche.
Bei der praktischen Ausführung der beschriebenen Verschlüsselungsvorrichtung
wird man den Datum-Uhrzeit-Untersetzer 7 bzw. T an einer separaten Batterie ständig,
also auch in Uebermittlungspausen, beim Transport usw.
laufen lassen. Dadurch wird erreicht, dass der zweite Schlüsselimpulsrechner 8 bzw. 8' sofort nach dem Einschalten
des Gerätes ohne Richten der Uhr zur Erzeugung einer Kryptosynchronisierimpulsfolge bereit steht. Bei
der aperiodischen Einschachtelung der Kryptosynchronisierimpulsfolgen in das Chiffrat - Fig. 2, Zeilen c,
e, g - kann zur Neusetzunq- der ersten Schlüsselimpulsrechner für die nächste Nachrichtenübermittlung vor Beginn
oder nach Beendigung der Durchgabe einer Nachricht bei der Datenauelle ein Netzaufruf- oder Schlussbefehl eingegeben
werden, v/elcher automatisch die Aussendung der gespeicherten Kryptosynchronisierimpulsfolge sowie das
Neusetzen aller Chiffrierfechner im Uebermittlungsnetz
bewirkt.
2098/U/0867
2218AA7
Die periodische Einschachtelung der Kryptosynchronisierim-
crernäss Fig. 2 -Zeilen d,f,h,i-
puls"folaen· ist beispielsv/eise bei P.undfunknetzen mit Dauersendebetrieb
vorteilhaft. Hierbei sendet eine zentrale Station dauernd chiffrierte Nachrichten an mindestens eine
Aussenstation, welche beispielsweise auf den verwendeten Freauenzen keinen Sender zur Rückmeldung besitzt oder
aus taktischen Gründen keine Rückmeldungen durchführen darf. Wenn eine solche Aussenstation den Chiffriersynchronismus
verliert, sollte sie möglichst rasch wieder in diesen eintreten können. In diesem Fall ist es sinnvoll, die Kryptosynchronisierimpulsfolgen
einigermassen periodisch auszusenden, damit jede berechtigte Station nicht langer als eine gerade noch
annehmbare Zeit (beispielsv/eise einige Minuten) auf den Späteintritt
in die Verbindung warten muss«
Damit bei Anwendung des beschriebenen Verfahrens zu Beginn
einer Machrichtenübermittlung nicht eine unerwünschte Wartezeit von zv/ei Minuten auftritt bis der Empfänger drei aufeinanderfolgende
Kryptosynchronisierimpulsfolgen produziert und abgespeichert hat, ist es vorteilhaft,beispielsweise
durch den Schlussbefehl die Uhren aller Teilnehmer im Netz um zv/ei Minuten zurückzustellen. Bei der Aufnahme einer
neuen Verbindung werden die sende- und empfangsseitigen Uhren automatisch wieder um zv/ei Minuten vorgestellt^ wobei
man die Uhren mit einer gegenüber der normalen Ganggeschwindiukeit
sehr viel höheren Geschwindigkeit laufen lässt. Bei diesem Vorstellen der Uhren wird sowohl im Sender als auch
im Erpfänger beim Durchlaufen der Uhren durch jede Minuten-
209844/0867
grenze, was in Abständen von Sekundenbruchteilen geschieht, je eine Kryptosynchronisierimpulsfolge produziert. Nach
Beendiauna der Uhrenvorstellung ist im Sender eine Kryptosynchronisierimpulsfolge
(die zuletzt erzeugte) und im Empfänger sind drei Kryptosynchronisierimpulsfolgen gespeichert.
Das beschriebene Verfahren hat neben den in der Einleitung erwähnten Vorteilen noch die Vorteile, dass die Synchronisationszeit
auch beim Vorhandensein von üebertragungsfehlern
bei gestörten Kanälen sehr kurz ist, und dass der Korrelationsaufwand infolge der Verwendung von Kryptosynchronisierimpuls
folien begrenzter Länge von der Uebermittlungsgeschwindigkeit
unabhängicr ist. Relativ grosse Uhrabweichungen und längere Betriebsunterbrechungen wirken sich nicht mehr
störend aus. Ausserdem enthält das Verfahren mit den Kryptosynchronisierimpulsfolgen
a priori die Möglichkeit zur verschlüsselten automatischen Fraund-Feind-Erkennung in Mehrfachnetzen.
209844/0867
Claims (1)
- A N. SPRUECHE.Ij Verfahren zur chiffrierten Nachrichtenübermittlung, bei welchen man sendeseitig die Nachrichtenklarimpulse mit geheimen ersten Schlüsselimpulsfolgen mischt und aus dem so gebildeten Chiffrat empfangsseitig durch Mischung mit identischen Schlüsselimpulsfolgen die Nachrichtenklarimpulse wiedergewinnt, wobei man:a) die ersten Schlüsselimpulsfolgen sende- und empfangsseitig nach identischen Regeln in uebereinstimmend aufgebauten ersten Schlüsselimpulsrechnern erzeugt, deren Programm durch mindestens eine Anfangsbedingung festgelegt ist, welche ihrerseits durch einen ersten geheimen Grundschlüssel und mindestens einen ersten Zusatzschlüssel bestimmt wird,b) die Ver- und Entschlüsselung der impulsförmigen Nachrichten sowie den Ablauf der ersten Schlüsselimpulsrechner sende- und empfangsseitig durch je einen Taktgeber steuert,c) die Synchronisierung zwischen Sender und Empfänger auf der Empfangsseite durch Vergleich von im Sender erzeugten und von diesem ausgesandten pseudostatistischen Synchronisierschlüsselimpulsfolgen und empfangsseitig erzeugten identischen Synchronisierschlüsselimpulsfolgen steuert, undd) die Synchronisierschlüsselimpulsfolgen im selben Paster wie das Chiffrat aussendet, dadurch gekennzeichent, 3ass man:e) als Synchronisierschlüsselimpulsfolgen von den für die209844/08672218U7Verschlüsselung der Nachrichtenklarimpulse verwendeten ersten Schlüsseliinpulsfolgen unabhängig verschlüsselte pseudostatistische zweite Schlüsseliinpulsfolgen begrenzter Länge, welche im folgenden als Kryptosynchronisierimpulsfolgen bezeichnet v/erden, verwendet/f) diese Kryptosynchronisierinpulsfolgen während beliebigen Zeitintervallen in Sender und im Empfänger erzeugt und speichert,g) während einer Nachrichtenübermittlung sendeseitig die Uebermittlung des Chiffrats zeitv/eise unterbricht und in die entstehenden Lücken im Chiffrat die Kryptosynchronisierimpulsfolgen derart einschachtelt, dass in den Zeit punkten, in denen die beiden unabhängig chiffrierten Informationen einander abv/echseln, keine erkennbaren Lücken auftreten, undh) die Synchronisierung zwischen Sender und Empfänger durch Vergleich der im Empfänger erzeugten Kryptosynchronisierimpulsfoloen'mit den vom Empfänger empfangenen Kryptosynchronisierimpulsfolgen durchführt.2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass man sendeseitig die Kryptosynchronisierimpulsfolgen je in Form eines zusammenhängenden Blockes in das Chiffrat einschachtelt.3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass man sendeseitig die Kryptosynchronisierimpulsfolgen impulsweise in das Chiffrat derart einschachtelt, dass zwischen je zwei aufeinanderfolgenden Impulsenjeder eingeschachtelten Krvptosyn- { — I2098U/0867-SI-3?chronisiorimpulsfolge eine bestimmte Anzahl von Nachrichtenimnulsen lieat.4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass nan neben den Krvptosynchronisierimpulsen statistische bzw. pseudostatistische Füllinipulse in das Chiffrat einschachtelt, wobei man zwischen je zwei aufeinanderfolgenden Kryptosynchronisierimpulsfolgen eine Folae von Füllimpulsen in das Chiffrat einschachtelt, deren zeitlichen Abstand man so wählt, dass zv/ischen je zwei aufeinanderfolgenden Füllimpulsen die gleiche Anzahl von Nachrichtenimpulsen liegt wie zv/ischen je swei aufeinanderfolgenden Imnulsen einer eingeschachtelten Kryptosynchronisieripipulsfolge,5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass man die Krvptosvnchronisierimpulsfolgen dauernd in einem fixen Paster in das Chiffrat einschachtelt^ wobei man die Periode dieses Rasters so wählt, dass zv/ischen dem letzten Impuls einer einaeschachtelten Kryptosynchronisierimnulsfolrre und dem ersten Impuls der nächstfolgenden einaeschachtelten Kryptosynchronisierimpulsfolge die gleiche Anzahl von Nachrichtenimpulsen liegt wie zwischen je zv/ei aufeinanderfolgenden Impulsen einer eingeschachtelten Kryotosynchronisierimpulsfolae.6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch aekennzeichnet, dass man die Kryptosynchronisier-inperiodischen Zeitintervallen erzeugt und impuls f ο IfTen« periociiscn in das 'chiffrat einschachtelt,209844/08672218U7wobei man die Periode der Eir.schachtelung mindestens gleich lang wie die Periode der Erzeugung wählt.7. Verfahren nach einein der Ansprüche 1 bis 4, dadurch gekennzeichnet/ dass man die Kryptosynchronisierimpulsfolgen zu beliebigen Zeitpunkten in das Chiffrat einschachtelt.3. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet/ dass r.an sende- und empfangsseitig je ein Hilfszeitraster r.it einer Pasterperiode bestimmter Länge erzeunt, dass nan jeweils zu Beginn eines neuen Intervalls des -Kilfszeitrasters je eine neue Kryptcsynchronisierimpulsfolge produziert und diese mindestens für die Dauer eines Intervalls speichert, wobei sendeseitig die Kryptosynchronisierir.pulsfolge jeweils zur möglichen einmaligen Aussendung in einem beliebigen Zeitpunkt während der Dauer des Intervalls bereitgestellt wird, und wobei man era pt ar. g inseitig vorzugsweise neben der aerado produzierten auch r.ooh die in mindestens der. unmittelbar vorhorgecanconon u;id in dem unmittelbar nachfolgenden Intervall produzierte Ki.volosynchronisierimpulsfolge speichert das:? ri.tn o-'.-.pf.uiosseitig das ankörnende Chiffrat nach >vi p. ^e:; ο ho. Mitoltcn Kvypl^- synchronisiariir.pulsfolger. untersucht, wobei man tiioso:; r.iit den empf angsseitig gesoeicherten Kryptor.ynchron ir, iorir.ru 1 nfolgen korreliert und dass man das Auftreten eines vorgegebenen Korrelationswertes, welcher das Vorhander.soin einer Kryptosynchrcnisierimpulsfolge im Chiffrat und Uebcreinstimmung zv;ischen dieser ausgesandten und einer empfangs-20984A/08672218U7seitig gespeicherten Kryptosynchronisierimpulsfolgen anzeigt, als Kriterium für den Synchronismus zwischen Sender und Empfänger wertet.S. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass man die Länge der Rasterperiode des Hilfszeitrasters gleich 1 Minute wählt.10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass man sendeseitig die zu Beginn eines jeden Intervalls erzeugte Kryptosynchronisierimpulsfolge jeweils erst eine Rasterperiode nach dem Beginn der Erzeugung zur möglichen Aussendung bereitstellt und dass man empfangsseitig die drei aufeinanderfolgenden KryptosynchronisierimpulsfοIgen unmittelbar nach der Erzeugung speichert.11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass man empfangsseitig die Korrelation des ankommenden Chiffrats mit den gespeicherten KryptosynchronisierImpulsfolgen durch impulsv/eisen Vergleich der Impulsfolgen über die Länge der Kryptosynchronisierimpulsfolgen auf Uebereinstinnung oder Nicht-Uebereinstimmung entsprechender Ir.pulspaare des Chiffrats und der gespeicherten Kryptosynchronisierinpulsfolgen durchführt, dass man die als übereinstimmend gefundenen Iiapulspaare zu einer Summe, den sogenannten Korreiationsfaktor aufzählt und den Korrelationsfaktor mit einen gespeicherten festen Schwellenwert veraleicht und dass man das Erreichen bzw. üeberschreiten dieses Schwellenwertes als Kriterium für das209844/0867221844?Auftreten einer im Chiffrat eingeschachtelten Kryptosynchronisierimpulsfolge wertet.12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass man empfangssei.tig dauernd das ankommende Chiffrat innerhalb jeder Bitperiode gleichzeitig mit den drei gespeicherten Kryptosynchronisierimpulsfolgen korreliert.13. Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, dass man jede vom Sender ausgesandte Kryptosynchronisierimpulsfolge als ersten Zusatzschlüssel zur gleichzeitigen Neusetzung der Anfangsbedingungen des sende- und empfangsseitigen ersten Schlüsselimpulsrechners verwendet.14. Verfahren nach Anspruch 13, dadurch gekennzeichent, dass man im Sender gleichzeitig mit der Aussendung des letzten Impulses einer Kryptosynchronisierimpulsfolge die Anfangsbedingungen des ersten Schlüsselimpulsrechners neu setzt und dass man im Empfänger gleichzeitig mit dem Auftreten des vorgegebenen Korrelationswertes die Anfangsbedingungen des ersten Schlüsselimpulsrechners neu setzt.15. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass man die Länge der Kryptosynchronisierimpulsfolgen gleich 10 bis 1000 Impulse, vorzugsweise gleich 30 bis 300 Impulse wählt.209844/086716. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1, mit einem ersten Schlüsselimpulsrechner zur Erzeugung der ersten Schlüsselimpulsfolgen, gekennzeichnet durch einen vom ersten Schlüsselimpulsrechner unabhängigen zweiten Schlüsselimpulsrechner zur Erzeugung der Kryptosynchronisierimpulsfolgen, durch mindestens einen dem zweiten Schlüsselimpulsrechner nachgeschalteten Bereitstellungsspeicher zur Speicherung der Kryptosynchronisierimpulsfolgen und durch eine dem zweiten Schlüsselimpulsrechner zugeordnete Taktquelle, vorzugsweise eine elektronische Uhr, welche vorzugsweise im Zusammenwirken mit mindestens einem Geheimschlüsselspeicher die Bereitstellung der Kryptosynchronxsierimpulsfolgen im Speicher bzw. in den Speichern steuert.17. Vorrichtung nach Anspruch 16, dadurch gekennzeichent, dass der mit der elektronischen Uhr zusammenwirkende zweite Geheimschlüsselspeicher vom ersten Geheimschlüsselspeicher unabhängig ist.18. Vorrichtung nach Anspruch 17, dadurch gekennzeichnet, dass das Programm des zweiten Schlüsselimpulsrechners durch eine Anfangsbedingungen festgelegt ist, welche durch den im zweiten Geheimschlüsselspeicher gespeicherten geheimen zweiten Grundschlüssel und durch einen, zweiten Zusatzschlüssel bestimmt wird.2098A4/086719. . Vorrichtung nach Anspruch 18/ dadurch gekennzeichnet, dass als Geber des zweiten Zusatzschlüssels die elektronische Uhr dient.20. Vorrichtung nach Anspruch 19, dadurch gekennzeichnet, dass die elektronische Uhr Datum und Uhrzeit dezimal anzeigt, dass die Dezimalzahlen der Datum-Uhrzeitangaben binär codiert sind, wobei für jede Dezimalzahl maximal vier Binärstellen vorgesehen sind, dass der Ausgang der elektronischen Uhr überHiIfszeit-Rasterseinen von der Uhr im Rhythmus des gewählten T betätigbaren Schalter mit dem ersten Eingang eines Mischers verbindbar ist, dessen ι 1 Ausgang mit dem; 1 Eingang deszweiten Schlüsselimpulsrechners und dessen zweiter Eingang mit dem zweiten Geheimschlüsselsüeicher verbunden ist, sodass bei jedem Schliessen des die Verbindung zwischen elektronischer Uhr und Mischer herstellenden Schalters die Ausgangsinformationen der Uhr nach Durchlauf des Mischers einen neuen Anfangszustandproduzieren und damit den zweiten Schlüsselimpulsrechner für eine begrenzte Anzahl Takte in Betrieb setzen,21. Vorrichtung nach Anspruch Ig, dadurch gekennzeichnet, dass der Mischer einen zweiten Ausgang und der zweite Schlüsselimpulsrechner einen zweiten Eingang aufweist, dass der zweite Ausgang des Mischers mit dem zweiten Eingang des Schlüsselimpulsrechners verbunden ist und dass über diese Verbindung der zv/eite Schlüsselimpulsrechner bei jeder Neusetzung seines Anfangszustandes um eine von der Mischung imfort-,Mischer abhängige Anzahl von Schaltschritten T schaltbar ist.209844/086722. Vorrichtung' nach Anspruch 2i, dadurch aekennzeichnet, dass der zweite Schlüsselimpulsrechner vor der Erzeugung einer KrvDtosynchronisierimpulsfolge eine vom Mischer abhänaige Anzahl Leertakte ausführt, sodass die c/esamte Anzahl der Taktschritte grosser ist als die Anzahl der Impulse der vom zweiten Schlüsselimpulsrechner zu erzeuaenden Kryptosynchronisierimnulsfolge.23. Vorrichtung nach Anspruch 2-L oder 2%, dadurch gekenn-mit verschiedenem Mischaesetz zeichnet, dass der Mischer aus zwei Stufen!aufgebaut ist, dass beide Stufen eingangsseitig mit dem von der elektronischen Uhr betätigbaren Schalter und mit dem zweiten Geheimschlüsselspeicher verbunden sind und dass ausgangsseitig die bei den Stufen des Mischers je mit einem der beiden Eingänge des zweiten Schlüsselimpulsrechners verbunden sind, sodass über die eine Mischerstufe die Neusetzung des Anfangszustandes und über die andere Mischerstufe das Weiterschalten des zweiten Schlüsselimpulsrechners um die bestimmte Anzahl von Schaltschritten steuerbar ist.2098U/0867
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH563571A CH539989A (de) | 1971-04-19 | 1971-04-19 | Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2218447A1 true DE2218447A1 (de) | 1972-10-26 |
DE2218447B2 DE2218447B2 (de) | 1980-09-11 |
DE2218447C3 DE2218447C3 (de) | 1981-05-14 |
Family
ID=4296906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19722218447 Expired DE2218447C3 (de) | 1971-04-19 | 1972-04-17 | Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung |
Country Status (9)
Country | Link |
---|---|
CA (1) | CA957947A (de) |
CH (1) | CH539989A (de) |
DE (1) | DE2218447C3 (de) |
FR (1) | FR2136503A5 (de) |
GB (1) | GB1388035A (de) |
IT (1) | IT951865B (de) |
NL (1) | NL7205255A (de) |
NO (1) | NO135226C (de) |
SE (1) | SE380414B (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2457663A1 (de) * | 1974-11-05 | 1976-05-06 | Patelhold Patentverwertung | Verfahren und einrichtung zur verbesserung der geheimhaltung bei der verschluesselten nachrichtenuebertragung |
EP0015534A1 (de) * | 1979-03-08 | 1980-09-17 | Siemens Aktiengesellschaft | Verfahren zur verschlüsselten Übertragung von Daten |
EP0022069A1 (de) * | 1979-06-08 | 1981-01-07 | GRETAG Aktiengesellschaft | Vorrichtung zur chiffrierten Übermittlung von Nachrichten |
EP0033014A1 (de) * | 1980-02-04 | 1981-08-05 | ANT Nachrichtentechnik GmbH | System zur Ver- und Entschlüsselung von Daten |
DE2507805C1 (de) * | 1975-02-24 | 1993-07-15 | Siemens Ag | Verfahren zur Einphasung von Schluesselgeraeten |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH581930A5 (de) * | 1975-02-05 | 1976-11-15 | Europ Handelsges Anst | |
DE2706421C2 (de) * | 1977-02-16 | 1979-03-15 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten |
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
EP0101636B1 (de) * | 1982-08-19 | 1987-04-08 | BBC Aktiengesellschaft Brown, Boveri & Cie. | Verfahren zum Synchronisieren der Verschlüsselung und Entschlüsselung beim Übertragen digitaler, verschlüsselter Daten und Vorrichtung zum Ausführen dieses Verfahrens |
SE447859B (sv) * | 1984-12-10 | 1986-12-15 | Datakonsult I Malmo Ab | Krypteringsanordning samt dekrypteringsanordning |
AU601370B2 (en) * | 1986-06-09 | 1990-09-13 | Datakonsult I Malmo Ab | Ciphering and deciphering device |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1216921B (de) * | 1963-12-24 | 1966-05-18 | Gretag Ag | Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden |
-
1971
- 1971-04-19 CH CH563571A patent/CH539989A/de not_active IP Right Cessation
-
1972
- 1972-04-17 NO NO132372A patent/NO135226C/no unknown
- 1972-04-17 DE DE19722218447 patent/DE2218447C3/de not_active Expired
- 1972-04-18 FR FR7213651A patent/FR2136503A5/fr not_active Expired
- 1972-04-18 IT IT2328772A patent/IT951865B/it active
- 1972-04-18 SE SE503172A patent/SE380414B/xx unknown
- 1972-04-18 CA CA139,894A patent/CA957947A/en not_active Expired
- 1972-04-19 NL NL7205255A patent/NL7205255A/xx not_active Application Discontinuation
- 1972-04-19 GB GB1820972A patent/GB1388035A/en not_active Expired
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1216921B (de) * | 1963-12-24 | 1966-05-18 | Gretag Ag | Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden |
Non-Patent Citations (1)
Title |
---|
In Betracht gezogene ältere Patente: DE-PS 19 48 096 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2457663A1 (de) * | 1974-11-05 | 1976-05-06 | Patelhold Patentverwertung | Verfahren und einrichtung zur verbesserung der geheimhaltung bei der verschluesselten nachrichtenuebertragung |
DE2507805C1 (de) * | 1975-02-24 | 1993-07-15 | Siemens Ag | Verfahren zur Einphasung von Schluesselgeraeten |
EP0015534A1 (de) * | 1979-03-08 | 1980-09-17 | Siemens Aktiengesellschaft | Verfahren zur verschlüsselten Übertragung von Daten |
EP0022069A1 (de) * | 1979-06-08 | 1981-01-07 | GRETAG Aktiengesellschaft | Vorrichtung zur chiffrierten Übermittlung von Nachrichten |
EP0033014A1 (de) * | 1980-02-04 | 1981-08-05 | ANT Nachrichtentechnik GmbH | System zur Ver- und Entschlüsselung von Daten |
Also Published As
Publication number | Publication date |
---|---|
CH539989A (de) | 1973-07-31 |
GB1388035A (en) | 1975-03-19 |
NO135226C (de) | 1977-03-02 |
DE2218447C3 (de) | 1981-05-14 |
FR2136503A5 (de) | 1972-12-22 |
NL7205255A (de) | 1972-10-23 |
IT951865B (it) | 1973-07-10 |
CA957947A (en) | 1974-11-19 |
DE2218447B2 (de) | 1980-09-11 |
SE380414B (sv) | 1975-11-03 |
NO135226B (de) | 1976-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2706421C2 (de) | Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten | |
DE1207426B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten | |
DE2510278C2 (de) | Pseudozufalls-Wortgenerator | |
DE1216921C2 (de) | Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden | |
DE1924676A1 (de) | Einrichtung zum Ver- und Entschluesseln | |
DE1487785A1 (de) | Selbstsynchrone Signalverzerrvorrichtung | |
DE2218447A1 (de) | Verfahren und Vorrichtung zur chiffrier ten Nachrichtenübermittlung | |
DE2740347A1 (de) | Vorrichtung zum einfuegen und ausblenden von zusatzinformation in einen bzw. aus einem digitalen informationsstrom | |
DE2160132A1 (de) | Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung | |
DE1537146B2 (de) | Verfahren zur uebertragung von signalen mehrerer uebertragungskanaele | |
DE2154019C3 (de) | Zufallskodegenerator | |
DE1054491B (de) | Anordnung zur Erzeugung von n-stelligen, binaeren Schluesselzahlen zur Verschluesselung von binaeren Signalen | |
DE2412962B2 (de) | Verfahren zur zeitmultiplex-uebertragung von daten | |
DE2603843C2 (de) | Verfahren und Einrichtung zum Synchronisieren eines als Empfänger arbeitenden Entschlüsselungsgerätes mit einem als Sender arbeitenden Verschlüsselungsgerät | |
DE2520835C3 (de) | Schaltungsanordnung zur Übertragung von synchron und asynchron auftretenden Daten | |
DE1205133B (de) | Einrichtung zur Verschluesselung einer impulsfoermigen Nachricht | |
DE2334330C3 (de) | Schaltungsanordnung zum Übertragen von Nachrichtensignalen | |
EP0024308A1 (de) | Verfahren und Vorrichtung zur Ver- und Entschlüsselung von Informationen | |
DE1524884C3 (de) | VerfahFen und Schaltungsanordnung zur Übertragung digitaler Nachrichten unter Bildung und Einfügung von Prüfbits | |
DE2058796B2 (de) | Verfahren und Einrichtung zur Synchronisation von Zufallszeichengeneratoren | |
DE1203309B (de) | Verfahren zur Synchronisierung der sende- und empfangsseitigen Vorrichtungen zur Ver- und Entschluesselung von Telegrafiezeichen | |
EP0474624B1 (de) | Verfahren zum Verschlüsseln von Binärinformationen sowie Vorrichtung zur Durchführung dieses Verfahrens | |
EP0022069A1 (de) | Vorrichtung zur chiffrierten Übermittlung von Nachrichten | |
DE1244232C2 (de) | Schaltungsanordnung zur erzeugung eines zeitmultiplexsignals aus in seriencode anfallenden digitalen schritten | |
DE1487264A1 (de) | Bilaterale Multiplex-Chiffrieranordnung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
C3 | Grant after two publication steps (3rd publication) | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
8339 | Ceased/non-payment of the annual fee |