DE2218447B2 - Verfahren und Vorrichtung zur chiffrieerten Nachrichtenübermittlung - Google Patents

Verfahren und Vorrichtung zur chiffrieerten Nachrichtenübermittlung

Info

Publication number
DE2218447B2
DE2218447B2 DE19722218447 DE2218447A DE2218447B2 DE 2218447 B2 DE2218447 B2 DE 2218447B2 DE 19722218447 DE19722218447 DE 19722218447 DE 2218447 A DE2218447 A DE 2218447A DE 2218447 B2 DE2218447 B2 DE 2218447B2
Authority
DE
Germany
Prior art keywords
pulse
key
cryptosynchronization
cipher
calculator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19722218447
Other languages
English (en)
Other versions
DE2218447A1 (de
DE2218447C3 (de
Inventor
Pierre Dipl.-Ing. Dr. Oberweningen Schmid (Schweiz)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gretag AG
Original Assignee
Gretag AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gretag AG filed Critical Gretag AG
Publication of DE2218447A1 publication Critical patent/DE2218447A1/de
Publication of DE2218447B2 publication Critical patent/DE2218447B2/de
Application granted granted Critical
Publication of DE2218447C3 publication Critical patent/DE2218447C3/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Paper (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Description

welcher das Vorhandensein einer Kryptosynchroni- aufgebaut sein kann, besteht aus logischen Verkniipsierimpulsfolge im Chiffrat und Übereinstimmung fungen, welche den Programmablauf bestimmen, zwischen der ausgesandten und einer der empfangs- Bringt man identische Schlüsselimpulsrcchner auf den scitig gespeichert Kryptosynchronisierimpulsfolgen gleichen Anfangsspeicherinhalt und auf den gleichen anzeigt, als Kriterium für den Synchronismus zwischen 5 internen Zustandsablauf (= gleiche Struktur), so erSender und Empfänger wertet. zeugen sie immer wieder die gleichen, d. h. also repro-
Die Erfindung betrifft weiter eine Vorrichtung zur duzierbaren Schlüsselimpulsfolgen. Die Schlüsselim-
Durctv'ührung des genannten Verfahrens gemäß pulsfolgen müssen einerseits eine möglichst lange
Oberbegriff des Patentanspruchs 16. Diese Vorrich- Periode aufweisen, andererseits soll die Variation
tung ist erfindungsgemäß durch die im Patentan- κι zwischen aufeinanderfolgenden Elementen bzw. EIe-
spruch 16 angeführten Merkmale gekernzeichnet. mentengruppen möglichst regellos (zufallsmäßig)
Beim erfindungsgemäßen Verfahren bzw. bei der sein. Weiterhin soll der Aufbau der Schlüsselimpulserfindungsgemäßen Vorrichtung sind die Anforde- rechner möglichst so beschaffen sein, daß ein Rückrungen an die Genauigkeit der sende- und empfangs- Schluß von dem am Ausgang des Schlüsselimpulsgcseitigen Uhr sehr bescheiden. is nerators erzeugten Schlüsselimpulsprogramm auf die
Im folgenden wird die Erfindung anhand der Figu- Anfangsbedingungen auch mit den schnellsten Com-
ren beispielsweise näher erläutert. Es zeigt putern nicht möglich ist.
Fig. 1 eine schematische Darstellung einer erfin- Um die Erzeugung identischer Schlüsselimpulsfol-
iliingsgi-mäRf η Vorrichtung im Hlockschaltbild. gen bei Sender und Empfänger zu erreichen, müssen
F!g°2 Diagramme zur Funktionserläuterung, 20 somit die Anfangsbedingungen, also die Anfangsspei-
Fig. 3a, 3b zwei Details der in Fig. 1 dargestellten cherinhalte und die Rechnerstrukturen der beiden
Vorrichtung, und Schlüsselimpulsrechner 5 und 5'übereinstimmen. Die
Fig. 4a, 4b eine Variante zu Fig. 3a bzw. 3b. Bestimmungder Anfangsbedingungen bei Sender und
Gemäß Fig. 1 befindet sich beim Sender S eine Empfänger(n) erfolgt unter Verwendung eines gehei-
Datenquelle 1 und beim Empfänger £ eine Daten- 25 men ersten Grundschlüssels und eines ersten Zusatz-
senke J.', welche beide den Nachrichtenklartext in schlüsseis, der sende- und empfangsseitig periodisch
Form von seriellen Nachrichtenklarimpulsen ausge- in vorzugsweise von Datum und Uhrzeit gesteuerten
ben (Sender) bzw. aufnehmen (Empfänger). Daten- zweiten Schlüsselimpulsrechnern 8 bzw. 8' erzeugt
quelle 1 und Datensenke 1' können beispielsweise wird.
Fernschreiber sein. Der Ausgang der Datenquelle 1 30 Die zweiten Schlüsselimpulsrechner 8 und 8'zeigen ist üh'.r eine Leitung 20 mit einer Einschachtelungs- im wesentlichen den gleichen Funktionsablauf wie die stufe 2 verbunden, deren Ausgang über eine Leitung ersten Schlüsselimpulsrechner 5 und 5', d. h. die von 29 mit einem Mischer 3 verbunden ist. Der Ausgang ihnen erzeugten Schlüsselimpulsfolgen hängen ebendes Mischers 3 ist mit einer Übertragungsleitung 4 falls einzig und allein von den Anfangsbedingungen verbunden. Die Übertragungsleitung kann beispiels- 35 der Schlüsselimpulsrechner ab.
weise eine Kabel-, Draht- oder Funkverbindung sein Zur elektronischen Speicherung und Abgabe des und mündet auf der Empfangsseite in einen dort be- ersten Grundschlüssels dienen die beiden Geheimfindlichen Mischer 3', dessen Ausgang über eine Lei- Schlüsselspeicher 6 bzw. 6', zur Speicherung und Abtung 20', eine Sortierstufe 19 und eine Leitung 29', gäbe des zweiten Grundschlüssels dienen die beiden die Datensenke 1' speist. Zum Zweck der Ver- und 4o Geheimschlüsselspeicher 22 bzw. 22'. Die Geheim-Entschlüsselungder Nachrichtenklarimpulse ist an die Schlüsselspeicher 6 und 22 bzw. 6' und 22' könnten Mischer 3 bzw. 3' über je eine Leitung 21 bzw. 21' auch zu einem einzigen Speicher vereinigt sein, die je ein erster Schlüsselimpulsrechner 5 (Sender) bzw. Auftrennung in zwei getrennte Speicher erhöht jedoch 5' (Empfänger) angeschlossen. Die Verbindungslei- die kryptologische Sicherheit. Die zweiten Schlüsseltung 21 zwischen dem Mischer 3 und dem ersten 45 impulsrechner 8 und 8' werden je von einem Datum-Schlüsselimpulsrechner 5 im Sender ist durch einen Uhrzeitwandler 7 bzw. T gesteuert. Die Datum-Uhr-Schalter S3, die analoge Leitung 21' im Empfänger zeitwandler bestehen aus einer elektronischen, ist durch einen Schalter S3' unterbrechbar. Der quarzgesteuerten Uhr, weiche dem Quarzoszillator Schlüsselimpulsrechner 5 erzeugt Schlüsselimpulsfol- nachgeschaltete Untersetzerstufen aufweist, in welgen, welche im sendeseitigen Mischer 3 mit den Nach- 50 chen die Frequenz des Quarzoszillators auf beispielsrichtenklarimpulsfolgen gemischt werden. Nach der weise Sekunden oder Minuten untersetzt wird. Diese _. Übertragung der so verschlüsselten Impulsfolgen über untersetzte Frequenz treibt die eigentliche Uhr an, | die Leitung 4 in Form des sogenannten Chiffrats wer- deren Logik den gebräuchlichen Datum-Uhrzeitanden durch Mischung im Mischer 3' mit den identi- gaben, beispielsweise Minute (M), Stunde (H), Tag sehen, vom empfangsseitigen Schlüsselimpulsrech- 55 (D), angepaßt ist. Die Dezimalzahlen der DatumnerS' erzeugten Schlüsselimpulsfolgen wieder die Uhrzeitangaben sind binär codiert, wobei für jede De-Nachrichtenklarimpulse gewonnen, welche an die zimalzahl maximal vier BinärsteHen vorgesehen sind. Datensenke 1' weitergeleitet werden. Die Datum-Uhrzeitwandler 7 bzw. 7' sind über je ei-
Die ersten Schlüsselimpulsrechner haben die Auf- nen Schalter S1 bzw. S1' mit je zwei Mischern 9a, 9b
gäbe, eine Schlüsselimpulsfolge herzustellen, weiche 60 bzw.9a', 9b' verbunden. Die Mischer 9a, 9b und 9a',
einzig und allein von den geheimzuhaltenden An- 9b' weisen je zwei weitere Eingänge auf. Der eine
fangsbedingungen des Schlüsselimpulsrechners ab- dieser Eingänge ist mit dem zugeordneten zweiten
hängt. Geheimschlüsselspeicher 22 bzw. 22' verbunden, der
Diese geheimen Anfangsbedingungen sind im all- andere dieser Eingänge ist mit einem Speicher 12 bzw.
gemeinen durch den Anfangsspeicherinhalt und durch 65 12' verbunden. Die letztgenannten Speicher 12 und
die logische Struktur des Schlüsseliinpulsrechners de- 12' dienen zur Einstellung verschiedener Netznurn-
finiert. Die Struktur des Schlüsselimpulsrechners, mern im Mehrfachnetzbetrieb. Der Ausgang des Mi-
welche zumindest teilweise elektronisch veränderbar schere 9a bzw. 9a' ist über eine Leitung Ho bzw.
9 10
11α' mit einem ersten Eingang des zweiten Schlüssel- bzw. 7' verbunden, wodurch in Abhängigkeit von Da-
impulsrechners 8 bzw. 8'verbunden, der Ausgang des turn und Uhrzeit, beispielsweise jeden Tag, der Ge-
Mischers 9b bzw. 9b' über eine Leitung 11b bzw. 11b' heimschlüsse'. in den Geheimschlüsselspeichern ge-
mit einem zweiten Eingang des zweiten Schlüsselim- wechselt weiden kann.
pulsrechners 8 bzw. 8'..Bei jedem Wechsel des am s Sendeseitig ist der Ausgang des zweiten Schlüsselschnellsten wechselnden Teils der Datum-Uhrzeitin- impulsrechners 8 über einen Kryptosynchronisierimformation irr Datum-Uhrzeitwandler 7 bzw. 7', bei- pulsfolgenspeicher 13, einen Schalter S2 und eine Leispielsweise r.k>o jede Minute, wird durch den Datum- tung 26 einerseits mit dem Eingang eines dem ersten ;. Uhrzeitwandler über eine Leitung 10 bzw. 10' der Schlüsselimpulsrechner 5 vorgeschalteten Mischers Schalters, bzw. S1' geschlossen, die Datum-Uhrzeit- in 14 und andererseits mit der Einschachtelungsstufe 2 : ; information gelangt in die Mischer 9a und 9b bzw. verbunden. Die Leitung 20 zwischen Datenquelle 1 ;·. 9a' und 9b' und wird dort mit dem zweiten geheimen und Einschachtelungsstufe 2 weist eine Abzweigung s Grundschlüssel gemischt. Jede vom Mischer 9a bzw. auf, welche über einen Befehlsgeber 15 an eine Stufe 9a' erzeugte Impulsfolge setzt über die Leitung Ha 16 zur Steuerung des Betriebsablaufs angeschlossen bzw. Ha' den zweiten Schlüsselimpulsrechner 8 bzw. is ist. Der Befehlsgeber 15 kann beispielsweise ein Pauh-: 8' neu und veranlaßt diesen, eine zweite Schlüsselim- sendetektor sein. Die Betriebsablaufsteuerstufe 16, ■: pulsfolge, die sogenannte Kryptosynchronisierim- welche von einer Taktaufbereitungsstufe 23 mit Takt- _i pulsfolge, zu erzeugen. Die Datum-Uhrzeitinforma- impulsen beaufschlagbar ist, steuert ihrerseits über tion des Datum-Uhrzeitwandlers 7 bzw. 7'dient somit eine Leitung 24 die Schalter S2 und S3.
Η als Zusatzschlüssel für das Neusetzen des Anfangszu- 20 Darstellungsgemäß ist der Schalter S2 offen und der H Standes des zweiten Schlüsselimpulsrechners 8 bzw. Schalter S3 geschlossen. Bei diesem Betriebszustand 8'. Die Kryptosynchronisierimpulsfolgen besitzen gelangen die Schlüsselimpulse des ersten Schlüsselimeine feste Länge, welche mehrere zehn bis mehrere pulsrechners 5 in den Mischer 3 und werden dort mit IJt hundert Impulse beträgt. Die totale Anzahl von Takt- den von der Datenquelle 1 ausgesandten Nachrich- P schritten jedoch, welche der zweite Schlüsselimpuls- 25 tenklarimpulsen gemischt.
ty rechner 8 bzw. 8' zur Erzeugung jeder neuen Impuls- Sobald es erwünscht ist, die Anfangsbedingungen
ε folge der bestimmten Länge weiterschaltet, wird aus des ersten Schlüsselimpulsrechners 5 neu zu setzen,
i' kryptologischen Gründen größer gewählt, als die be- wird beispielsweise in die Datenquelle 1 ein entspre-
,' nötigte feste Anzahl der Impulse der zu erzeugenden chender Befehl eingegeben. Dieser Befehl wird vom
Kryptosynchronisierimpulsfolge. Diese Anzahl von 30 Befehlsgeber 15 erkannt und an die Betriebsablauf-
' Taktschritten wird anhand der vom Mischer 9b bzw. steuerstufe 16 weitergeleitet. Diese stellt über die Lei-
^l 9b' erzeugten Impulsfolge bestimmt. Nach jedem tung 24 ihrerseits die Schalter S2 und S3 in die gestri-
,·'" Neusetzen des zweiten Schlüsselimpulsrechners 8 chelt eingezeichneten Stellungen um.
bzw. 8' über die Leitung Ha bzw. Ha' wird zunächst Wie schon ausgeführt worden ist, erzeugt der zweite eine vom Mischer 9b bzw. 9b' bestimmte variable 35 Schlüsselimpulsrechner 8 jede Minute eine neue y Anzahl von Dtstanzschritten (Leertakte) über die Kryptosynchronisierimpulsfolge. Diese Impulsfolgen H Leitung Hb bzw. Hb' an den zweiten Schlüsselim- werden in Minutenabständen in den Speicher 13 einpulsrechner 8 bzw. 8' angeschaltet und anschließend gegeben. Bei jeder Eingabe einer neuen Impulsfolge wird die feste Anzahl der Impulse der Kryptosyn- in den Speicher 13 wird in diesem die vorhergehende chronisierimpulsfolge erzeugt. 40 Impulsfolge gelöscht. Sobald der Schalter S2 geschlos-Die kryptologischen Anforderungen an die zweiten sen ist, gelangt die gerade im Speicher Io befindliche Schlüsselimpulsrechner 8, 8' sind grundsätzlich die- Kryptosynchronisierimpulsfolge in den Mischer 14 selben wie die an die ersten Schlüsselimpulsrechner 5, und wird dort mit Impulsen aus dem ersten Geheim-5'. Lediglich die Anforderungen bezüglich der Lang- Schlüsselspeicher 6 gemischt. Dadurch werden neue periodizitä* der von den zweiten Schlüsselimpulsrech- 45 Anfangsbedingungen des ersten Schlüsselimpulsrech-Sj* nern erzeugten Schlüsselimpulsfolgen sind weniger ners 5 gebildet, auf welche sich letzterer einstellt, streng, da von den zweiten Schlüsselimpulsrechnern Gleichzeitig mit dem Schließen des Schalters S2 wird nur verhältnismäßig kurze Schlüsselimpulsfolgen, die der Schalter S3 geöffnet. Letzteres bewirkt, daß aus Kryptosynchronisierimpulsfolgen, erzeugt werden dem ersten Schlüsselimpulsrechner 5 kurzzeitig keine und weil die Anfangsbedingungen im Rhythmus des 50 Schlüsselimpulsfolgen mehr in den Mischer 3 gelan-Hilfszeitrasters dauernd wechseln. Das von der Struk- gen. Über den geschlossenen Schalter S2 gelangt dafür tür der zweiten Schlüsselimpulsrechner 8 und 8'sowie die gerade im Speicher 13 gespeicherte Kryptosyn-9a und 96 bzw. 9a' und 9b' von der Art und Weise chronisierimpulsfolge in die Einschachtelungsstufe 2 der Mischung in den Mischern abhängige Bildungsge- und von dieser in den Mischer 3 und wird ohne ersetz der Kryptosynchronisierimpulsfolgen muß mög- 55 kennbare Unterbrechung gegenüber dem vorher auslichst so beschaffen sein, daß mehrere innerhalb eines gesandten Chiffrat über die Leitung 4 übertragen, bestimmten Intervalls erzeugte Kryptosynchronisier- Anschließend an die Eingabe des Befehls »Neusetzen Impulsfolgen, beispielsweise 20 aufeinanderfolgende des ersten Schlüsselimpulsrechners« können bei der Kryptosynchronisierimpulsfolgen, kreuzweise mit- Datenquelle 1 praktisch sofort wieder Nachrichteneinander korreliert, eine Verteilung der Korrelations- 60 impulse eingegeben werden, und zwar sobald die Ausfaktoren ergibt, weiche derjenigen tntspricht, weiche Sendung der eingeschachtelten Kryptosynchronisiersich bei der Korrelation von 20 entsprechend langen impulsfolge beendet und der Anfangszustand des Abschnitten aus einer rein statistischen Binärsequenz ersten Schlüsselimpulsrechners 5 neu gestartet ergeben würde. Diese Verteilung ist bekanntlich eine ist.
Binomialverteilung. 05 Der die Aussendung der im Speicher 13 gespei-
Zur Erhöhung der kryptologischen Sicherheit sind cherten Kryptosynchronisierimpulsfolge und damit
die Geheimschlüsselspeicher 6 bzw. 6' und 22 bzw. das Neusetzen des ersten Schlüsselimpufcrechners 5
22' mit dem zugeordneten Datum-Uhrzeitwandler 7 bewirkende Befehl braucht nicht in die Datenquelle 5
eingegeben zu werden. Die Wahl des Aussendezeitpunktes der Kryptosynchronisierimpulsfolgen kann auch automatisch durch das sendende Verschlüsselungsgerät selbst erfolgen. So ist es beispielsweise möglich, den Befehlsgeber 15 so auszubilden, daß er das Ausgangssignal der Datenquelle 1 auf Pausen abtastet und immer dann, wenn eine Pause gefunden wird, deren Länge mindestens gleich groß ist wie die Länge der Kryptosynchronisierimpulsfolgen, in diese Pause eine Kryptosynchronisierimpulsfolge (wenn im Speicher 13 vorhanden) einschachtelt. Dies ist vor allem bei asynchroner Dateneingabe mit beispielsweise einer Tastatur eine bevorzugte Ausführungsform. Ebenso kön.-!ten die Ausgangssignale der Datenquelle 1 auch in einen Speicher eingegeben und aus diesem so ausgelesen werden, daß periodisch oder in beliebigen Zeitabständen für die Einschachtelung je einer Kryptosynchronisierimpulsfolge passende Pausen vorhandcii sind. Ebenso kann auch die Länge der Kryptosynrhronisierimpulsfolgen variieren; dies würde aber einen erhöhten schaltungstechnischen Aufwand bedingen.
Empfangsseitig ist der Ausgang des zweiten Schlüsselimpulsrechners 8' über mehrere, darstellungsgemäß drei Kryptosynchronisierimpulsfolgenspeicher 13' und einen Umschalter S4 einerseits über einen Schalter S2' mit dem einen Eingang eines dem ersten Schlüsselimpulsrechner 5' vorgeschalteten Mischers 14' und andererseits mit dem einen Eingang eines Binärsequenzkorrelators 17 verbunden. Am anderen Eingang des !Correlators 17 liegt eine Leitung 18, weiche vor der Einmündung der Übertragungsleitung 4 in den einen Eingang des empfangsseitigen Mischers 3' von der Übertragungsleitung 4 abzweigt und das übertragene Chiffrat dem Korrelator 17 zuleitet. Der zweite Eingang des Mischers 3' ist über die Leitung 21' und den Schalter S3' mit dem Ausgang des Schlüsselimpulsrechners 5' verbunden. Der Ausgang des Korrelators 17 ist mit einer Betriebsablaufsteuerstufe 16' verbunden. Die Betriebsablaufsteuerstufe 16', welche an eine Taktaufbereitungsstufe 23' angeschlossen ist, steuert über eine Leitung 24' die Schalter S2' und S3' und die Sortierstufe 19 sowie über eine Leitung 25 den Umschalter S4. Darstellungsgemäß ist der Schalter S3' geschlossen und S2' ist offen. Bei dieser Stellung der Schalter wird das empfangene Chiffrat im Mischer 3' mit den Schlüsselimpulsfolgen des ersten Schlüsselimpulsrechners 5' gemischt und dechiffriert. Die bei der Dechiffrierung gewonnenen Nachrichtenklarimpulse gelangen über die Sortierstufe 19 an die Datensenke 1'. Gleichzeitig wird das Chiffrat dem Korrelator 17 zugeführt, wo es ständig mit den in den Speichern 13' gespeicherten Kryptosynchronisierimpulsfolgen korreliert wird. Die Mischer 3, 3'; 9, 9'; 14, 14' können sogenannte ModuIo-2-Mischer sein. Die Mischer 9,9' und 14,14' können auch Zeitmultiplex-Mischer sein. Im letzteren Fall leiten die Mischer 14, 14' je ein gleichzeitig vom ersten Geheimschlüsselspeicher 6 bzw. 6' bzw. vom Kryptosynchronisierimpulsfolgenspeicher 13 bzw. 13' ankommendes Bit sequentiell als Bitpaar an den ersten SchlüsselimpulsrechnerS bzw. 5' weiter. In einem Zeitmultiplex-Mischer sind auch andere Mischverhältnisse möglich, indem nach einem beliebigen Zeitplan jeweils m Bits von dem einen und η Bits von dem anderen Eingang übernommen werden. Für m und η gilt dabei wi 2:1, « s 1. Außerdem ist im allgemeinen m 4= n.
Die Taktaufbereitungsstufe 23 bzw. 23' wird von einem vorzugsweise von der Uhr des Datum-Uhrzeitwandlcrs 7 bzw. T unabhängigen Quarzoszillator gesteuert und steuert über die Betriebsablaufsteuerungsstufe 16 bzw. 16' als Taktgeber zu ,li.idest den ersten Schlüsselimpulsrechner 5 Lzw. 5', den Mischer 3 und 3', den Korrelator 17, die Einschachtelungsstufe 2 und die Sortierstufe 19. Die Ausgabe der Grundschlüssel aus den Geheimschlüsselspeichern 6
ίο und 22 bzw. 6' und 22', der zeitliche Ablauf der Mischungen in den Mischern 14, 14'; 9a, 9a'; 9b, 9b' und der Betrieb des zweiten Schlüsselimpulsrechners 8 bzw. 8' und des Kryptosynchronisierimpulsfolgenspeichers 13 bzw. 13' können ebenfalls von der
is Taktaufbereitungsstufe 23bzw. 23' über die Betriebsablaufsteuerungsstufe 16 bzw. 16' gesteuert sein.
Empfangsseitig ist in den drei Speichern 13' je eine von drei aufeinanderfolgenden Kryptosynchronisierimpulsfolgen gespeichert, und zwar in dem ersten un-
2(i mittelbar auf den zweiten Schlüsselimpulsrechner 8' folgenden Speicher die zur Zeit t + 1 produzierte Kryptosynchronisierimpulsfolge, im mittleren zweiten Speicher die zur Zeit r produzierte und im dritton Speicher die zur Zeit t — 1 produzierte. Bei exakter Übereinstimmung der sende- und empfansseitigen Uhr entspricht die zur Zeit r im Empfänger E produzierte Kryptosynchronisierimpulsfolge der gerade im Speicher 13 des Senders S gespeicherten Kryptosynchronisierimpulsfolge, die zur Zeit t — 1 produzierte Kryptosynchronisierimpulsfolge ist die unmittelbar vor der Zeit / und die zur Zeit ί + 1 produzierte die unmittelbar nach der Zeit t produzierte Kryptosynchronisierimpulsfolge. Wird das empfangene Chiffrat dauernd auf eine im Chiffrat enthaltene Kryptosyn-
.15 chronisierimpulsfolge untersucht, welche Kryptosynchronisierimpulsfolge mit einer der drei im Empfänger gespeicherten Kryptosynchronisierimpulsfolgen
identisch sein muß, und wird beim Zeitraster der Erzeugung der Kryptosyiichronisierimpulsfolge bcispielsweise eine Intervalldauer von einer Minute gewählt, so kann der empfangsseitige Datum-Uhrzeitwandler T mitsamt der elektronischen Uhr gegenüber dem sendeseitigen eine Abweichung von ± < Minute aufweisen, ohne ·η der synchrone Start und Ablauf der ersten Schluß lpulsrechner 5 und 5' gefährdet ist. Die obigen Bezeichnungen t, t — 1, ί + 1 sind so zu verstehen, daß vom Sender jeweils eine Kryptosynchronisierimpulsfolge KS1 ausgesandt und beim Empfänger mit den dort produzierten Kryptosynchronisierimpulsfolgen KS1 _,, KS1 und KS1 + , korreliert wird. Da der zweite Schlüsselimpulsrechner 8' zu einem Zeitpunkt t keine einem späteren Zeitpunkt ί + 1 zugeordnete Kryptosynchronisierimpulsfolge produzieren kann, erfolgt im Sender die Speicherung der aufeinanderfolgenden Kryptosynchronisierimpulsfolgen KS1 im Speicher 13 jeweils erst eine Minute nach Beginn der Erzeugung im Mischer 9. Im Empfänger wird jede Kryptosynchronisierimpulsfolge unmittelbar nach der Erzeugung im Mischer 9' und im zweiten Schlüsselimpulsrechner 8' in den Speicher 13' eingeschoben; die im Empfänger zuletzt produzierte und in dem dem zweiten Schlüsselimpulsrechner 8' unmittelbar benachbarten Speicher 13' bereitgestellte Kryptosynchronisierimpulsfolge entspricht also der Kryptosynchronisieriirspulsfolge KS, +,, welche im Speicher des Senders in einer Minute abgespeichert werden wird. Im Speicher 13 des Senders wird stets nur die mittlere der drei im Empfäneerspeicher 13'
gespeicherten Kryptosynchronisierimpulsfolgen zur einmaligen Aussendung in einem frei wählbaren Zeitpunkt innerhalb einer Periode des gewählten Zeitrasters gespeichert.
Zur Korrelation des empfangenen Chiffrats mit den im Empfänger gespeicherten Kryptosynchronisierimpiüsfolgen wird der Schalter S4 von der Betriebsablaufsteuerstufe 16 abwechslungsweise an die Ausgänge der drei Speicher 13' gelegt Die Korrelation erfolgt in bekannter Weise durch impulsweisen Vergleich über die feste Länge der Kryptosynchronisierimpulsfolgen, durch Multiplikation der jeweils miteinander korrelierten Impulse miteinander und durch Aufsummieren dieser Produkte zum sogenannten Korrelationsfaktor. Es können bei der Realisation der Dreifachkorrelation mit jedem ankommenden Bit entweder gleichzeitig drei Korrelationen über die Länge der Kryptosynchronisierimpulsfolgen im Takt der Schlüsselimpulsrechner oder drei zeitlich aufeinanderfolgende Korrelationen mit einem dreimal so schnellen Takt durchgeführt werden. Übersteigt einer der drei Korrelationsfaktoren über dem Korreiationsbereich (Länge einer Kiyptosynchronisicfimpulsfolge) einen vorgegebenen Schwellenwert, dann ist im Chiffrat eine vom Sender willkürlich eingeschachtelte Kryptosynchronisierimpulsfolge festgestellt, der Korrelator 17 gibt an die Betriebsablaufsteuerstufe 16' ein Signal ab und diese steuert über die Leitung 24' die Sortierstufe 19 so an, daß der Datenfluß vom Mischer 3' zur Datensenke 1' unterbrochen wird. Gleichzeitig öffnet die Betriebsablaufsteuerstufe 16' den Schalter S3 und schließt den Schalter S2'. Durch letzteren Vorgang gelangt die in diesem Zeitpunkt gerade mit dem Chiffrat korrelierte Kryptosynchronisierimpulsfolge, aus ihrem Speicher 13' über die Schalter S4 und S1' in den Mischer 14' und wird dort mit Impulsen aus dem ersten Geheimschlüsselspeicher 6' gemischt. Dadurch werden einerseits für den ersten Schlüsselimpulsrechner 5' auf gleiche Weise wie im Sender S neue Anfangsbedingungen gebildet, auf welche sich dieser vor seinem neuerlichen Start momentan einstellt und andererseits ist damit für jeden neuerlichen Start derjenige Zeitpunkt bestimmt, welcher den zwischen Sender und Empfänger zeitsynchronen Ablauf der ersten Schlüsselimpulsrechner auch beim Auftreten unbekannter Übermittlungs-Signallaufzeiten gewährleistet. Nach Ablauf der zur Neubildung der Anfangsbedingungen des ersten Schlüsselimpulsrechners 5' erforderlichen Zeit wird von der Betriebsablaufsteuerungsstufe 16' der Schalter S3' geschlossen und der Schalter S2' geöffnet. Außerdem steuert die Betriebsablaufsteuerungsstufe 16' die Sortierstufe 19 so an, daß die Unterbrechung des DUenflusses zwischen Mischer 3' und Datensenke 1' aufgehoben wird.
Wenn die miteinander zu korrelierenden Impulse in binärer Form vorliegen, dann werden die einzelnen Impulspaare der miteinander zu korrelierenden Impulsfolgen durch ModuIo-2-Addition auf Übereinstimmung bzw. Nichtübereinstimmung untersucht. Die übereinstimmenden Impulspaare werden über den Korrclationsbereich zum Korrelationsfaktor aufgezählt und mit dem vorgegebenen Schwellenwert verglichen.
Nach Durchführung der beschriebenen Synchronisierung zwischen Sender und Empfänger laufen Sender und Empfänger zwar schrittsynchron, es kann jedoch zwischen der sende- und empf iingsscitigcn ersten Schlüsselimpulsfolge noch eine Schrittphasenabweichung btstehen, welche kleiner ist als eine Bitperiode, Die A-JHregelung dieses Phasenfehlers erfolgt nach bekannten Methoden, beispielsweise durch Mehrfachkonelation der Kryptosynchronisierimpulsfolgen in versclfiiedenen Phasenlagen.
Bei asynchroner Dateneingabe in die Datenquelle 1» beispielsweise dann, wenn die Datenquelle durch einen Fernschreiber gebildet ist v treten während
ίο einer Nachrichtenübermittlung in der Regel längere Pausen im Klarnachrichtenfluß auf. In solchen relativ langen Klartextpausen, in welchen keine Kryptosynchronisierimpulsfolgen eingeschachtelt werden, wird zumeist zusätzlich ein statistischer Fülltext ausge-
IS sandt. Hierbei muß dem Empfänger durch spezielle Maßnahmen mitgeteilt werden, ob und bis zu welchem Zeitpunlkt dieser statistische Fülltext ausgesandt wird. Dadurch wird verhindert, daß in solchen Übermittlungspausen vom Sender längere Abschnitte der er- sten Schlüsselimpulsfolge ausgesandt werden. Dies hätte den in der Beschreibunjpeinleitung erwähnten Nachteil, daß ein unbefugter Dritter aus diesen Teilen der ersten Schlüsselimpulsfolgc Rückschlüsse auf die Anfangsbedingungen der erstein Schlüsselimpulsrech ner ziehen könnte.
Fig. 2 zeigt Diagramme zur Erläuterung der Herstellung der Kryptosynchronisierimpulsfolgen und der Einschachtelung dieser Kryptosynchronisierimpulsfolgen in das ChLfrat. In Zeile α ist das uhrgesteuerte Hilfszeitraster mit der Periode τ dargestellt. In den Zeitpunkten f,, tv ij liefert der Datum-Uhrzeitwandler 7 an die Mischer 9a und 9b je einen Impuls / und speist seine Datum-Uhrzeitinformation in die Mischer ein. Die Mischer 9a und 9b setzen beim Auftreten jedes Impulses/ den zweiten Schlüsselimpulsrechner 8,8' (Fig. 1) für eine kurze zur Produktion einer Kryptosynchronisierimpulsfolge ausreichende Zeitspanne in Betrieb. Diese Zeitspanne ist durch den schraffierten Bereich A am Anfang jeder Rasterpe node τ in Zeile b angedeutet. Die während der Zeit spanne A produzierte Kryptosynchronisierimpulsfolge KS11, KS11 usw. wird für den Rest der Rasterperiode τ im Speicher 13 (Fig. 1) gespeichert. Für die Einschachtelung der Kryptosynchronisierirn pulsfolgen in das Chiffrat sind verschiedene Verfahren möglich,, welche in den Zeilen c bis i dargestellt sind. Der Einfachheit und Übersichtlichkeit der Darstellung hallber wird bei den in den Zeilen c bis i dargestellten Verfahren für die Einschachtelung der Kryp- tosynchronisierimpulsfolgen angenommen, daß jede vom zweiten Schlüsselimpulsrechner 8 produzierte und im Speicher 13 gespeicherte Kryptosynchronisierimpulsfolge KS1 „ AS12 usw. vom Sender nicht nur zur Aussendung bereitgestellt, sondern auch ausge sandt wird. Wie weiter oben ausgeführt wurde, ist dies jedoch in der Regel nicht der Fall. Gemäß den Zeilen c und d erfolgt die Einschachtelung der Kryptosynchronisierimpulsfolgen blockweise, d. h. die Kryptosynchionisierimpulsfolgen KS11, KS11 usw. werden
in Form je eines zusammenhängenden Blockes in das Chiffrat C eingeschachtelt. Gemäß Zeile c erfolgt die Einschachtelung aperiodisch, d. h. zu beliebigen Zeitpunkten. Gemäß Zeile d werden die Kryptosynchronisierimpulsfolgen periodisch eingeschachtelt.
as und zwgir in Zeitabständen Tx. Die minimale Länge der Zeitabstände T1 muß mindestens gleich groß sein wie die Periode τ des Hilfszcitrastcrs.
Gemäß den Zeilen e und/erfolgt die Einschachtc-
15 16
lung der ioyptosynchronisieriropulsfotgea X^nKSj2 In Fig, 3 a ist ein AusfOhrungsbejspjel der Ein-USW, in das Chiffrat C bündelweise, Bündelweise soll schachtelungssUife 2 des Senders Sund in Fig, 3b das bedeuten, daß aufeinanderfolgende Bits der ausge- korrespondierende Ausfuhrungsbeispiel der Sortiersandten Nachrichtenirapulse gemäß bestimmter Ver- stufe 19 des Empfängers Q von Fig, 1 dargestellt. Die teilungsregeln abwechselnd dem Chiffrat und einer s dargestellte Einschachtelungsstufe 2 und die Sortier-Kryptosynchroräsierimpulsfolge entstammen, Die stufe 19 finden dann Anwendung, wenn die Ein-Verteilungsregel kann so sein, daß nach jeweils acht schachtelung der Kryptosynchronisierimpulsfolgen in Chiffratimpulsen ein Kryptosynchronisierimpuls dasChiffratgemäßdenindenZeilencbis/yonFig. 2 folgt. Die einzelnen Kryptosynchronfeierimpulsfolgen dargestellten Verfahren erfolgt. Bei all diesen Einin den Zeilen e und /bestehen aus je neun Impulsen. io Schachtelungsverfahren ist die Einschachtelung der Zwischen je zweien dieser Impulse befinden sich meh- Kiyptosynchromierimpulsfolgen klartextabhängig, rere, beispielsweise acht Chiffratimpulse (nicht einge- d. h. die Einschachtelung erfolgt unter Berücksichtizeichnet). Aufdiemit KS*tl; &S*r2 usw. bezeichneten gung des Klarsignalformats, also in entsprechende Pau-Impukfolgen, weiche ein Gemisch aus Kryptosyn- sen im Klarsignal. Die aperiodische Einsdiachtelung chronisier- und Chiffratimpulsen darstellen, folgt je- is gemäß den Zeiten c und e von Fig. 2 wild dann angeweils so wie in den Zeilen c und d eine längere Im- wendet, wenn der Übermittlungsablauf nur von der pulsfolge, welche nur Impulse des Chiffrats C enthält. Datenquelle 1 (Fig. 1) gesteuert werden kann oder Diese Chiffratimpulsfolgen sind in der Regel viel lan- muß, also insbesondere bei asynchroner l/ateneinger als in der Figur dargestellt, da ja im allgemeinen gäbe durch beispielsweise eine Fernschreibertastatur, nicht so wie in der Figur jede bereitgestellte Krypto- 20 Die periodische Einschachtelung gemäß den Zeilen d synchronisierinjpulsfolge tatsächlich ausgesandt wird. und / von Fig. 2 wird dann angewendet, wenn der Gemäß Zeile e erfolgt die Einschachtelung der Kryp- Übermittlungsablauf entweder von der Datenquelle 1 tosynchronisierimpulsfolgen in das Chiffrat in beliebi- oder vom Sender S (Fi g. 1) gesteuert werfen kann, gen Zeitpunkten, d. h. aperiodisch. Gemäß Zeile / Dies gut für synchrone und für asynchrone Dateneinwerden die Kryptosynchronisierimpulsfolgen in Zeit- 25 gäbe. Die periodische Einschachtelung ist insbesonabständen τχ periodisch in das Chiffrat eingeschach- dere bei der Übermittlung von Nachrichten in Form telt. Für die Mindestdauer von X1 gilt die oben angege- zusammenhängender Blöcke von mindestens 100 Bits bene Bedingung. vorteilhaft. In diesem Fall schachtelt man entweder Gemäß den Zeilen g und A sind die für die Ein- am Anfang oder am Ende eines solchen Nachrichtenschachtelung der einzelnen Impulse der Kryptosyn- 30 blockes eine Kryptosynchronisierimpulsfolge ein. chronisierimpulsfolgen nach deir obigen Verteilungs- Gemäß Fig. 3a besteht die Einschachtelungsregel vorgesehenen Plätze stets besetzt, und zwar stufe 2 im wesentlichen aus einem Kryptosynchronientweder durch einen Impuls einer Kryptosynchroni- sierimpulsfolgen-Pufferspeicher 30, aus einem KlarsiciTiiipulsfolge KS1 ,, KS12 usw. oder durch einen Im- text-Pufferspeicher 31 und aus einem Umschalter S5. puls aus einer Folge statistischer oder pseudostatisti- 35 Der Eingang des Pufferspeichers 30 ist an die Leitung scher Füllimpulsfolgen, also beispielsweise durch ein 26 (Fig. 1) angeschlossen, der Eingang des Puffersogenanntes Randornbit R aus einem Zufallsgenera- Speichers 31 an die „eitung 20 (Fig. 1). Der Ausgang tor. Diese Einschachtelung kann als diffuse Ein- des Umschalters S5 ist au die Leitung 29 (Fig. 1) anschachtelung bezeichnet werfen. Das Gemisch aus geschlossen. Der Umschalter S5 ist wahlweise mit dem Impulsen einer Kryptosynchronisierimpulsfolge und 40 Ausgang eines der beiden Pufferspeicher verbindbar. Chiffratimpulsen ist so wie in den Zeilen e und / mit Die Steuerung der Pufferspeicher und des Umschal-KS*,,, KS*,2 usw. bezeichnet, das Gemisch aus Chif- ters 5, erfolgt durch die Betriebsablaufsteuerungsfratimpulsen und Randombits mit C + R. Die Ran- stufe 16 (Fig. 1) über die Steuerleitungen 24. Der Bedombits sind durch je zwei dünne Striche angedeutet, fehlsgeber 15 (Fig. 1) ist in diesem Fall ein wogegen die Kryptosynchronisicrimpulse durch je ei- 45 Pausendetektor. Der Pausendetektor dient zur Denen dicken Strich dargestellt sind. Zwischen jeweils tektierung von Klartextpausen, deren Länge für die zwei Kryptosynchronisierimpulsen bzw. zwei Ran- Einschachtelung einer Kryptosynchronisierimpulsdombits liegen gemäß der genannten Verteilungsregel folge genügend, also mindestens so groß ist wie die 8 Chiffratimpulse (nicht eingezeichnet). Die Aussen- Länge einer Kryptosynchronisierimpulsfolge. dung der Kryptosynchronisierimpulsfolgen erfolgt ge- 50 Gemäß Fig. 3 b besteht die Sortierstufe 19 im wemäß Zeile g aperiodisch und gemäß Zeile A perio- sentlichen aus einer Verzögerungsstufe 32 und aus eidisch. Für die Mindestdauer von T1 gilt wiederum die nem Unterbrechungsschalter S6, welche beide von der oben angegebene Bedingung. Betriebsablaufsteuerungsstufe 16' über die Steuerlei-Gemäß Zeile i werfen die einzelnen Impulse der tungen 24' steuerbar sind. Der Eingang der Verzöge-Kryptosynchronisierimpulsfolgen dauernd in einem 55 rungsstufe 32 ist mit der Leitung 20'(Fig. 1) verbunfixen Raster ausgesandt, d. h. die periodische Über- den, der Ausgang des Unterbrecherschalters S6 mit mittlung aufeinanderfolgender Kryptosynchronisier- der Leitung 29'.
Impulsfolgen wird diffus über je eine Periode τ des Der Kryptosynchronisierimpulsfolgen-Pufferspei- Hilfszeitrasters verteilt. eher 30 ist nur für die in den Zeilen e und/ von Fig. 2 Im Unterschied gegenüber den Zeilen g und h tre- 60 dargestellten Einschachtelungsverfahren notwendig,
ten an den vorbestimmten Plätzen keine Random- Im Empfänger muß in diesen Fällen ebenfalls ein sol-
bits R mehr auf, sondern nur noch Bits der Krypto- eher Pufferspeicher vorhanden sein (nicht eingezeich-
synchronisierimpulsfolgen. Dieses Verfahren kann als net), welcher einen Bestandteil des Korrelators 17
synchrones Zeitmultiplex-Verfahren bezeichnet wer- (Fig. 1) bildet. Der Kryptosynchronisierimpulsfol-
den, wobei nach wie vor nicht erkennbar ist, welche μ gen-Pufferspeichcr 30 dient dazu, die einzelnen Im-
Impulse des Gemisches KS*,, KS*t2 usw. aus Chiffrat pulse einer Kryptosynchronisierimpulsfolge asyn-
und Kryptosynchronisierimpulsfolgcn den Krypto- chron zur Eingabe dieser Kryptosynchronisierimpuls-
synchronisicrimpulsfolgen angehören. folge in den Mischer 14 (Fig. 1) zum Neusctzcn des
17 18
ersten ScWösseliropuIsrechners 5 (Fjg, l) fa das CWf- Einschachtelungsstufe % von der in Fig, 3a darge-
frat einzuschachteln. Die Einscbachtelung erfolgt da- stellten dadurch, daß sie keinen KJartext-Pufferspei-
bei ober den Schalter Sv Das Neusetzen des ersten eher aufweist und die Sortierstufe 19 von der in
Schlüsselimpulsrecbners muß bei den in den Zeilen e Fi gT 3 b dargestellten dadurch, daß sie keine Verzöge-
und / von Fig, 2 dargestellten Einschiichtelungsver- s rungsstufe aufweist. Der Klartext-Pufferspeicher ist
fahren im Schnellgang erfolgen, und zwar während in d«n meisten Fällen in der Datenquelle 1 (Fig, I)
der Aussendung des letzten Bits der eingeschachtelten eingebaut, wobei vorzugsweise die Betriebsablauf-
Kryptosynchronisierimpulsfolge, Bei den in den Zei- Steuerungsstufe 16 (Fig. 1) für den Bittakt für die Da-
len c und d von Fig. 2 dargestellten Einschachte- teneingabe bestimmend ist. Die empfangsrstäge Verlungsverfahren kann das Neusetzen des ersten Schlüs- io zögerungsstufe braucht nicht vorhanden zu sein, weil
selimpulsrechners synchron mit der Aussendung der das empfangene Signal vom Unterbrechershalter S6
jeweiligen Kryptosynchronisierimpulsfolge erfolgen. periodisch unterbrochen wird. Ebenso brauchen die
In diesen Fällen ist somit kein Kryptosynchronisier- beiden Schalter S3 und S3' (Fig. 1) nicht vorhanden
irapulsfolgen-Pufferspeicber erforderlich. zu sein. Dies ist auch beim Ausfuhrungsbeispiel der
Der Klartext-Pufferspeicher 31 dient für die in den js Fig. 3 a und 3b nicht unbedingt erforderlich. Der Zeilen c und d von Fig. 2 dargestellten Fälle zur bit- Schalter S3' ist in Fig. 1 nur aus Gründen der Ansynchronen Verzögerung der Klartext-Impulse, wel- schaulichkeit eingezeichnet und kann in jedem Fall ehe Verzögerung der Länge einer Kryptosynchroni- weggelassen werden. Der Schalter S3 kann dann wegsierimpulsfolge KSn, KS12 usw. (Fig. 2) in Bits gelassen werden, wenn man den ersten Schlüsselimidentisch ist Für die in den Zeilen e und/von Fig. 2 20 pulsrechner 5 (Fig. 1) immer dann stoppt, wenn in dargestelltem Fälle dient der Klartext-Pufferspeicher den Mischer 3 über die Leitung 29 eine Kryptosyn-31 zur asynchronen, durch die Betriebsablaufsteue- chronisierimpulsfolge oder Teile von dieser eingerungsstufe 16 (Fig. 1) gesteuerten Verzögerung der speist werden. Der in Fig. 1 eingezeichnete Befehls-Klartext-Impulse im Rhythmus der Einschachtelung geber 15 ist für die in den Zeilen g bis i von Fig. 2 der einzelnen Impulse der Kryptosynchronisierim- 2s dargestellten Einschachtelungsverfahren ebenfalls pulsfolgen. nicht erforderlich.
Die Verzögerungsstufe 3£ läuft bitsynchron und Das Neusetzen der ersten Schlüsselimpulsrechner S
bewirkt für die in den Zeilen c und d von Fig. 2 dar- und S'erfolgt so wie bei den Zeilen e und/ von Fig. 2
gestellten Fälle eine Verzögerung der durch die De- nach Empfang des jeweils letzten Bits einer Krypto-
chiffrierung gewonnenen Nachrichtenklarimpulse um 30 Synchronisierimpulsfolge im Schnellgang während der
die Länge einer Kryptosynchronisierimpulsfolge KS1 ,, auf dieses Bit folgenden Periode. Der Umschalter S5
ATS12 usw. Fm die in den Zeilen e und / von Fig. 2 kann so wie in Fig. 4 dargestellt, eine Zweifachweichc
dargestellten Fälle ist die Verzögerung gleich der oder eine Dreifachweiche sein. Im ersteren Fall wer-
Länge des Gemisches KS*n, KS*l2 usw. aus je einer den die Randombits (Fig. 2, Zeilen g, h) vom ersten
KryptosynchronisierimpursfoUj, und den zwischen 35 Schlüsselimpulsrechner 5 bzw. 5' geliefert,
deren einzelnen Impulsen liegenden Chiffratimpul- Im zweiten Fall wird für die Erzeugung der Ran-
sen. Die angegebenen Verzögerungszeiten gelten un- dombits ein eigener statistischer Sequenzgenerator
terder Annahme, daß die Korrelation der Kryptosyn- (nicht eingezeichnet) erforderlich. Auch in diesem
chronisierimpulsfolgen im Schnellgang, d. h. momen- Fall ist der Schalter S3 (Fig. 1) nicht erforderlich. Die
tan erfolgt. Mit der Verzögerungsstufe 32 wird 40 Einschachtelung der einzelnen Bits der Kryptosyn-
erreicht, daß unmittelbar nach dem Ansprechen des chronisierimpulsfolgen bzw. der Randombits erfolgt
{Correlators 17 (Fig. 1) genau die richtigen Bits der vorzugsweise in einem festen Verhältnis zu den Chif-
eingeschachtelten Kryptosynchronisierimpulsfolge fratbits und wird über die Steuerleitungen 24 von der
mit dem Umschalter S5 ausgetastet werden. Betriebsablaufsteuerungsstufe 16 (Fig. 1) gesteuert.
In den Fig. 4a und 4b ist ein Ausführungsbeispiei 45 Beim Einschachtelungsverfahren gemäß Zeile / von der Einschachtelungsstufe 2 des Senders 5 bzw. der Fig. 2 ist der Umschalter S5 eine Zweifachweiche. Sortierstufe 19 des Empfängers E für die in den Zei- Bei der praktischen Ausführung der beschriebenen len g bis / von Fig. 2 dargestellten Einschachtelungs- Verschlüsselungsvorrichtung wird man den Datumverfahren dargestellt. Bei all diesen Einschachte- Uhrzeit-Untersstzer 7 bzw. 7' an einer separaten Batlungsverfahren ist für die Übermittlung der Krypto- so terie ständig, also auch in Ubermittlungspausen, beim Synchronisierimpulsfolgen dauernd ein bestimmter Transport usw. laufen lassen. Dadurch wird erreicht, Teil (Jt %) des Chiffrat-Informationsflusses reserviert. daß der zweite Schlüsselimpulsrechner 8 bzw. 8' sofort Das bedeutet, daß der Sender bei der Einschachtelung nach dem Einschalten des Gerätes ohne Richten der der Kryptosynchronisierimpulsfolgen prinzipiell keine Uhr zur Erzeugung einer Kryptosynchronisierimpuls-Rücksicht auf das Signalformat der Dateneingabe zu 55 folge bereit steht. Bei der aperiodischen Einschachtenehmen braucht. Dieses Merkmal, welches die in den lung der Kryptosynchronisierimpulsfolgen in das Zeilen g bis / von Fig. 2 dargestellten Einschachte- Chiffrat-Fig. 2, Zeilen c, e, g - kann zur Neusetzung lungsverfahren von den in den Zeilen c bis / darge- der ersten Schlüsselimpulsrechner für die nächste stellten Verfahren grundsätzlich unterscheidet, gilt Nachrichtenübermittlung vor Beginn oder nach Bemit der Einschränkung, daß der maximale Klarin- 60 endigung der Durchgabe einer Nachricht bei der Daformationsfluß nicht größer ist, als der nach der Ein- tenquelle ein Netzaufruf- oder Schlußbefehl eingegeschachtelung der Kryptosynchronisierimpulsfolgen ben werden, welcher automatisch die Aussendung der verbleibende Chiffrat-Informationsfluß (100— k%). gespeicherten Kryptosynchronisierimpulsfolge sowie Dabei ist wiederum die Steuerung der Dateneingabe das Neusetzen aller Chiffrierrechncr im Ubermittsowohl von der Datenquelle wie auch vom Sender 65 lungsnetz bewirkt.
selbst aus möglich und es können synchrone und asyn- Die periodische Einschachtelung der Kryptosyn-
chrone Klarsignalformate angewendet werden. chronisierimpulsfolgen gemäß Fig. 2 - Zeilen d, f, h,
Gemäü den Fig. 4a und 4h unterscheidet sich die 1 - ist beispielsweise bei Rundfunknct7.cn mit Dauer-
sencJebetrieb vorteilhaft. Hierbei sendet eine zentrale Station dauernd chiffrierte Nachrichten an mindestens eine Außenstation, welche beispielsweise auf den verwendeten Frequenzen keinen Sender zur Rückmeldung besitzt oder aus taktischen Gründen keine Rückmeldungen durchführen darf. Wenn eine solche Außenstation den Chiffriersynchronismus verliert, sollte sie möglichst rasch wieder in diesen eintreten können. In diesem Fall ist es sinnvoll, die Kryptosynchronisierirupulsfolgen einigermaßen periodisch auszusenden, damit jede berechtigte Station nicht langer als eine gerade noch annehmbare Zeit (beispielsweise einige Minuten) auf den Späteintritt in (Ue Verbindung warten muß.
Damit bei Anwendung des beschriebenen Verfahrens zu Beginn einer Nachrichtenübermittlung nicht eine unerwünschte Wartezeit von zwei Minuten auftritt, bis der Empfänger drei aufeinander folgende
Kryptosynchronisierimpulsfolgen produziert und abgespeichert hat, ist es vorteilhaft, beispielsweise durch den Schlußbefehl die Uhren aJler Teilnehmer im Netz um zwei Minuten zurückzustellen. Bei der Aufnahme einer neuen Verbindung werden die sende- und empfangsseitigen Uhren automatisch wieder um zwei Minuten vorgestellt, wobei man die Uhren mit einer gegenüber der normalen Ganggeschwindigkeit sehr viel höheren Geschwindigkeit laufen läßt. Bei diesem
ίο Vorstellen der Uhren wird sowohl im Sender als auch im Empfänger beim Durchlaufen der Uhren durch jede Minutengrenze, was in Abständen von Sekundenbruchteilen geschieht, je eine Kryptosynchronisierimpulsfolge produziert. Nach Beendigung der Uhrenvorstellung ist im Sender eine Kryptosynchronisierimpulsfolge (die zuletzt erzeugte) und im Empfänger sind drei Kryptosynchronisierimpulsfolgen gespeichert.
Hierzu 4 Blatt Zeichnungen

Claims (1)

  1. Patentansprüche;
    1. Verfahren zur chiffrierten Nachrichtenübermittlung, bei welchem man sendetsitig die Nach- s richtenklariropulse mit geheimen Schlüsselimpulsfolgen mischt und aus dem so gebildeten Chiffrat empfangsseitig durch Mischung mit identischen Schlüsselimpulsfolgen die Nachrichtenklarimpulse wiedergewinnt, wobei man:
    a) die Schlüsselimpulsfolgen sende- und empfangsseitig nach identischen Regeln in übereinstimmend aufgebauten Schlüsselimpulsrechnem erzeugt, deren Programm durch mindestens eine Anfangsbedingung festge- is legt ist, welche ihrerseits durch einen geheimen Grundschlüssel und mindestens einen Zusatzschlüssel bestimmt wird,
    b) die Ver- und Entschlüsselung der impulsförmigen Nachrichten sowie den Ablauf der Schlüsscümpulsrechner sende- und cmpf angsseitig durch je einen Taktgeber steuert,
    c) die Synchronisierung zwischen Sender und Empfänger auf der Empfangsseite durch Vergleich von im Sender erzeugten und von diesem ausgesandten pseudostatistischen Kryptosynchronisierimpuisfolgen und empf angsseitig erzeugten identischen Kryptosynchronisierimpulsfolgen steuert, und
    d) die Kryptosynchronisierimpulsfolgen mit derselben Bitfolgefrequenz wie das Chiffrat aussendet,
    dadurch gekennzeichnet, daß man:
    e) als Kryptosynchronlsie.rimpubfolgen von den für die Verschlüsselung de;' iachrichtenklarimpulse verwendeten Schlüsselimpulsfolgen unabhängig verschlüsselte pseudostatistische Impulsfolgen begrenzter Länge verwendet,
    f) diese Kryptosynchronisierimpulsfolgen zu beliebigen Zeitpunkten im Sender und im Empfänger erzeugt und jeweils während einer beliebigen Zeitspanne speichert, und
    g) während einer Nachrichtenübermittlung sendeseitig die Übermittlung des Chiffrats zeitweise unterbricht und in die entstehenden Lücken im Chiffrat die Kryptosynchronisierimpulsfolgen derart einschachtelt, daß in den Zeitpunkten, in denen die beiden unabhängig chiffrierten Informationen einander abwechseln, keine erkennbaren Lücken auftreten, so
    2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß man sendeseitig die Kryptosynchronisierimpulsfolgen je in Form eines zusammenhängenden Blockes in das Chiffrat einschachtelt.
    3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß man sendeseitig die Kryptosynchronisierimpulsfolgen impulsweise in das Chiffrat derart einschachtelt, daß zwischen je zwei aufeinanderfolgenden Impulsen jeder eingeschachtelten Kryptosynehronisierimpulsfolge eine bestimmte Anzahl von Nachrichtenimpulsen liegt.
    4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß man neben den Kryptosynchronisierimpulsen statistische bzw. pseudostatistische Füllimpulse in das Chiffrat einschachtelt, wobei man zwischen je zwei aufeinanderfolgenden Kryptosynchronisierimpulsfolgfn eine Folge von Füllimpulsen in das Chiffrat einschachtelt, deren zeitlichen Abstand man so wählt, daß zwischen je zwei aufeinanderfolgenden Füllimpulsen die gleiche Anzahl von Nacbrichtenimpwlsen liegt wie zwischen je zwei aufeinanderfolgenden Impulsen einer eingeschachtelten Kryptosynchronisierimpulsfolge.
    5. Verfahren nach Anspruch X, dadurch gekennzeichnet, daß man die Kryptosynchruiisierimpulsfolgen dauernd in einem fixen Raster in das Chiffrat einschachtelt, wobei man die Periode dieses Rasters so wählt, daß zwischen dem letzten Impuls einer eingeschachtelten Kryptosynehronisierimpulsfolge und dem ersten Impuls der nächstfolgenden eingeschachtelten Kryptosynehronisierimpulsfolge die gleiche Anzahl von Nachrichtenimpulsen liegt wie zwischen je zwei aufeinanderfolgenden Impulsen einer eingeschachtelten Kryptosynehronisierimpulsfolge.
    6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß man die Kryptosynchronisierimpulsfolgen in periodischen Zeitintervallen erzeugt und periodisch in das Chiffrat einschachtelt, wobei man die Periode der Einschachtelung mindestens gleich lang wie die Periode der Erzeugung wählt.
    7. Verfahren r-ach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß man die Kryptosynchronisierimpulsfolgen zu beliebigen Zeitpunkten in das Chiffrat einschachtelt.
    8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß man sende- und empfangsseitig je ein Hilfszeitraster mit einer Rasterperiode bestimmter Länge erzeugt, daß man jeweils zu Beginn eines neuen Intervalls des Hilfszeitrasters je eine neue Kryptosynehronisierimpulsfolge produziert und diese mindestens für die Dauer eines Intervalls speichert, wobei sendeseitig die Kryptosynehronisierimpulsfolge jewei's zur möglichen einmaligen Aussendung in einem beliebigen Zeitpunkt während der Dauer des Intervalls bereitgestellt wird, und wobei man empfangsseitig vorzugsweise neben der gerade produzierten auch noch die in mindestens dem unmittelbar vorhergegangenen und in dem unmittelbar nachfolgenden Interval! produzierte Kryptosynehronisierimpulsfolge speichert, daß man empfangsseitig das ankommende Chiffrat nach eingeschachtelten Kryptosynchronisierhnpulsfolgen untersucht, wobei man dieses mit den empfangsseitig gespeicherten Kryptosynchronisierimpulsfolgen korreliert, und daß man das Auftreten eines vorgegebenen Korrelationswertes, welcher das Vorhandensein einer Kryptosynehronisierimpulsfolge im Chiffrat und Übereinstimmung zwischen dieser ausgesandten und einer empfangsseitig gespeicherten Kryptosynchronisierimpulsfolgen anzeigt, als Kriterium für den Synchronismus zwischen Sender und Empfänger wertet.
    9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß man die Länge der Rasterperiode des Hilfszeitrasters gleich 1 Minute wählt.
    10. Verfahrennach Anspruch 8 oder 9, dadurch gekennzeichnet, daß man sendeseitig die zu Beginn eines jeden Intervalls erzeugte Kryptosynehronisierimpulsfolge jeweils erst eine Rasterperiode nach dem Beginn der Erzeugung zur möglichen Alissendung bereitstellt und daß man
    empfangsseitig drei aufeinanderfolgende Kryptosynchronisierimpulsfolgen unmittelbar nach der Erzeugung speichert,
    IX, Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß man empfangsseitig die Korre- s (ation des ankommenden Chiffrats mit den gespeicherten Kryptosynchronisierimpulsfolgen durch impulsweisen Vergleich der Impulsfolgen über die Länge der Kryptosynchronisierimpulsfolgen auf Übereinstimmung oder Nichtübereinstimmung entsprechender Impulspaare des Chiffrats und der gespeicherten Kryptosynchronisierimpulsfolgen durchführt, daß man die als übereinstimmend gefundenen Impulspaare zu einer Summe, dem sogenannten Korrelationsfaktor aufzählt und den Korrelationsfaktor mit einem gespeicherten festen Schwellenwert vergleicht und daß man das Erreichen bzw. Überschreiten dieses Schwellenwertes als Kriterium für das Auftreten einer im Chiffrat eingeschachtelten Kryptosynchronisierimpulsfolge wertet.
    12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß man empfangsseitig dauernd das ankommende Chiffrat innerhalb jeder Bitperiode gleichzeitig mit den drei gespeicherten Kryptosynchronisierimpulsfolgen korreliert.
    13. Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, daß man jede vom Sender ausgesandte Kryptosynchronisierimpulsfolge als ersten Zusatzschlüssel zur gleichzeitigen Neusetzung der Anfangsbedingungen des sende- und empfangsseitigen ersten Schlüsselimpulsrechners verwendet.
    14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß man im Sender gleichzeitig mit der Aussendung des letzten Impulses einer Kryptosynchronisierimpulsfolge die Anfangsbedingungen des ersten Schlüsselimpulsrechners neu setzt und daß man im Empfänger gleichzeitig mit dem Auftreten des vorgegebenen Korrelationswertes die Anfangsbedingungen des ersten Schlüsselimpulsrechners neu setzt.
    15. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß man die Länge der Kryptosynchronrierimpulsfolgen gleich 10 bis 1000 Impulse, vorzugsweise gleich 30 bis 300 Impulse wählt.
    16. Vorrichtung zur chiffrierten Nachrichtenübermittlung, zur Durchführung des Verfahrens nach den vorangegangenen Ansprüchen, mit je einem identisch aufgebauten ersten Schlüsselimpulsrechner bei Sender und Empfänger, wobei die Setzeingänge dieser Schlüsselimpulsrechner über je einen im folgenden als Geheimschlüssel/Zusatzschlüssel-Mischer bezeichneten Mischer an je einen Geheimschlüsselspeicher und je einen Zusatzschlüsselspeicher oder Zusatzschlüsselgenerator angeschlossen sind und die Schlüsselimpulsrechner bei identischen Anfangszuständen ihrer Setzeingänge an ihren Ausgängen identische Schlüsselimpulsfolgen liefern, die nur von diesen Anfangszuständen abhängen;
    mit einem sendcseitigen Chiffriermischer, dessen Eingänge an eine Datenquelle und an den < <s Ausgang des ersten Schlüsselimpulsrechners des Senders angeschlossen sind;
    mit empfangsseitig einen Korrelator umfassenden Mitteln zur Detektion und/oder Herstellung des Synchronismus zwischen der vom eigenen ersten Schlösselinipujsrechner gelieferten Schlüsselimpulsfolge und der im empfangenen Cbiffrat enthaltenen Schlüsselimpulsfolge, wobei an einen der Eingänge des Kcrrelators das Empfangssignal angelegt ist;
    und mit je einer Taktquelle bei Sender und Empfänger, weiche die genannten Mittel bzw. Operationen taktet;
    dadurch gekennzeichnet, daß Sender und Empfänger mit je einem zweiten Schlüsselimpulsrechner (8, 8') ausgestattet sind, weiche Schlüsselimpulsfolgen generieren, die von denjenigen der ersten Schlüsselimpulsrechner (5, 5') unabhängig sind und im folgenden als Kryptosynchronisierimpulsfolge η bezeichnet werden;
    daß sendeseitig der Ausgang der Datenquelle (1) oder des Chiffriermischers (3) und des zweiten Schlüsselimpulsrechners (8) durch Mittel (2, 16, 5„ 50 zur intervallweisen Iückeiii&sen Einschachtelung der Kryptosynchronisierimpulbfolge in das Klarsignal oder das Chiffrat verknüpft sind;
    daß empfangsseitig der Korrelator (17) der Synchronisiermittel mit seinem zweiten Eingang vorzugsweise über mindestens einen Zwischenbzw. Bereitstellungsspeicher (13') an den Ausgang des zweiten Schlüsselimpulsrechners angeschlossen ist;
    und daß die zweiten Schlüsselimpulsrechner, die Einschachtelungsmittel und gegebenenfalls der Zwischenspeicher von der bzw. den Taktquellen (23, 23') getaktet sind.
    17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, daß die zweiten Schlüsselimpulsrechner (8, 8') von derselben Art sind wie die ersten Schlüsselimpulsrechner (5,5') und gleichfalls über einen zweiten Geheimschlüssel/Zusatzschlüsselmischer (9a, 9b, 9a', 9b',) an einen zweiten Geheimschlüsselspeicher (22, 22') und einen zweiten Zusatzschlüsselspeicher (12, 12') und/ oder Zusatzschlüsselgenerator (7,7') angeschlossen sind, jedoch mit denselben oder verschiedenen Anfangszuständen Kryptosynchronisierimpulsfolgen generieren, die von den Schliis? ;limpu!sfolgen der ersten Schlüsselimpulsrechner unabhängig sind.
    18. Vorrichtung nach den Ansprüchen 16 und 17, dadurch gekennzeichnet, daß der Zusatzschlüsselgenerator Teil einer elektronischen Uhr (7, T) ist, die vor: der bzw. einer der Taktquellen getaktet ist.
    19. Vorrichtung nach Anspruch 18, dadurch gekennzeichnet, daß die elektronische Uhr (7, T) Datum und Uhrzeit dezimal anzeigt, daß die Der.imalzahlen der Datum-Uhrzeitangaben binär codiert sind, wobei für jede Dezimalzahl maximal vier Binärstellen vorgesehen sind, daß der Ausgang der elektronischen Uhr über einen von der Uhr im Rhythmus des gewählten Hilfszeit-Rasters betätigbaren Sehalter (5,, S1') mit dem ersten Eingang eines Mischers (9a, 9b, 9a', 9b') verbindbar ist, dessen Ausgang mit dem Eingang des zweiten Schlüsselimpulsrechners (8, 8') und dessen zweiter Einga ig mit dem zweiten Geheimschlüsselspeicher (22, 22') verbunden ist, so daß bei jedem Schließen des die Verbindung zwischen elektronischer Uhr (7, 7') und Mischer (9a, 9/>,
    5 6
    9a', 9b') herstellenden Schalters (S1, S1') die Aus- bekannt. Die Speicherung erfolgt dort aber im Zugangsinformationen der Uhr nach Durchlauf des sammenhang mit der Bildung eines Korrelationsfak-Mischers einen neuen Anfangszustand produzie- tors und nicht mit der zeitlich willkürlichen Bereitstelren und damit den zweiten Schlüsselimpulsrechner lung der Impulsfolge gemäß der Erfindung,
    für eine begrenzte Anzahl Takte in Betrieb setzen. 5 Im älteren DE-Patent No. 1948 096 ist zwar vorge-
    20. Vorrichtung nach Anspruch 19, dadurch schlagen, bei einem digitalen Chiffriersystem sendegekennzeichnet, daß der Mischer {9a, 9b, 9a', und empfangsseitig einen Synchronschlüsselgenerator 9b',) einen zweiten Ausgang und der zweite vorzusehen und mit Hilfe der von diesem erzeugten Schlüsselimpulsrechner (8, 8') einen zweiten Ein- bzw. abgeleiteten Synchronsignale die sende- und gang aufweist, daß der zweite Ausgang des Mi- in empfangsseitigen Schlüsselimpulsgeneratoren zu synschers mit dem zweiten Eingang des Schlüsselim- chronisieren. Bei diesem System wird jedoch die Synpulsrechners verbunden ist und daß über diese chronisierinformation nicht übertragen, sondern Verbindung der zweite Schlüsselimpulsrechner bei sende- und empfangsseitig synchron erzeugt,
    jeder Neusetzung seines Anfangszustandes um Gemäß einer Weiterbildung der Erfindung vereine von der Mischung im Mischer abhängige An- 15 wendet man jede vom Sender ausgesandtc Kryptozahl von Schaltschritten fortschaltbar ist. synchronisierimpulsfoige als Zusatzschlüssel zur
    21. Vorrichtung nach Anspruch 20, dadurch gleichzeitigen Neusetzung der Anfangsbedingungen gekennzeichnet, daß der Mischer aus zwei Stufen des sende- und empfangsseitigen Schlusselimpuls- (9a, 9b, 9a', 9h',) mit verschiedenem Mischgesetz rechners.
    aufgebaut ist, daß beide Stufen eingangsseitig mit 20 Dieses Verfahren hat den Vorteil, daß der Zusatzdem von der elektronischen Uhr (7, 7') betätigba- schlüssel, welcher bei bekannten Verfahren zu Beginn ren Schalter (Sx, S1') und mit dem zweiten Ge- jeder Nachrichtenübermittlung einige Male redunheimschlüsselspeicher (22, 22') verbunden sind dant vom Sender ausgesandt wird, und infolge der Rc- und daß ausgangsseitig die beiden Stufen des Mi- dundanz von unbefugten Dritten leicht erkennbar und schers je mit einem der beiden Eingänge des zwei- 25 störbar ist, nicht mehr als solcher erkennbar ist. ten Schlüsselimpulsrechners (8, 8') verbunden Außerdem ermöglicht das Neusetzen der Schlüsselsind, so daß über die eine Mischerstufe die Neu- impulsrechner während einer Nachrichtenübermittsetzung des Anfangszustandes und über die andere lung befugten Dritten den Späteintritt in eine besle-Mischerstufc das Weiterschalten des zweiten hende Nachrichtenverbindung. Die Möglichkeit des Schlüsselimpulsrechners um die bestimmte An- 3« Späteintritts ist aus zwei Gründen ein besonderer zahl von Schaltschritten steuerbar ist. Vorteil. Erstens kann ein befugter Dritter auch dann
    in eine Nachrichtenverbindung eintreten, wenn er deren Beginn verpaßt hat und zweitens, und dieser Fall
    tritt in der Praxis häufiger auf, kann ein Teilnehmer
    35 einer Nachrichtenverbindung nach einem durch Störungen verursachten Herausfallen aus der Verbindung
    Die Erfindung betrifft ein Verfahren zur chiffrier- in diese wieder eintreten.
    ten Nachrichtenübermittlung gemäß Oberbegriff des Weitere Vorteile des erfindungsgemäßen Verfah-
    Patentanspruchs 1. rens sind, daß die Synchronisationszeit auch beim
    Bei einem bekannten, z. B. in der DE-AS 1216921 -in Vorhandensein von Ubertragungsfehlern bei gestörbeschriebenen Verfahren dieser Art werden als Syn- ten Kanälen sehr kurz ist, und daß der Korrelationschronisierschlüsselimpulsfolgen unmittelbar die vom aufwand infolge der Verwendung von Kryptosynsende- und empfangsseitigen Schlüsselimpulsrechner chronisierimpulsfolgen begrenzter Länge von der erzeugten, in erster Linie zur Verschlüsselung der Übermittlungsgeschwindigkeit unabhängig ist, so daß Nachrichten bestimmten Schlüsselimpulsfolgen ver- 45 sich auch relativ große Uhrabweichungen und längere wendet. Hierzu wird für jeden Synchronisiervorgang Betriebsunterbrechungen nicht mehr störend auswirzwischen Sender und Empfänger, beispielsweise also ken.
    zu Beginn jeder Nachrichtenübermittlung oder wäh- Das erfindungsgemäße Verfahren wird vorzugs-
    rend natürlichen oder künstlichen Nachrichtenpau- weise so durchgeführt, daß man sende- und empfangssen, ein Teil der sendeseitig erzeugten Schlüsselim- 50 seitig je ein Hilfszeitraster mit einer Rasterperiode pulsfolge vom Sewder ausgesandt. Dies ist jedoch aus bestimmter Länge erzeugt, daß man jeweils zu Beginn Gründen der kryptologischen Sicherheit unerwünscht, eines neuen Intervalls des Hilfszeitrasters je eine neue da ein unbefugter Dritter aus den übermittelten Teilen Kryptosynchronisierimpulsfolge produziert und diese der Schlüsselimpulsfolgen unter Umständen Schlüsse mindestens für die Dauer eines Intervalls speichert, auf die Anfangsbedingungen der Schlüsselimpuls- 55 wobei sendeseitig die Kryptosynchronisierimpulsfolge rechner ziehen kann. jeweils zur möglichen einmaligen Aussendung in ei-
    Aufgabe der Erfindung ist demnach, ein Verfahren nem beliebigen Zeitpunkt während der Dauer des Indereingangs definierten Art derart zu verbessern, daß tervalls bereitgestellt wird, und wobei empfangsseitig unbefugte Dritte keinerlei Aufschlüsse über Syn- vorzugsweise neben der gerade produzierten auch chronisierungszeitpunkte und Anfangsbedingungen 60 noch die mindestens in dem unmittelbar vorhergeder Nachrichtenschlüsselimpulsrechner gewinnen gangenen und in dem unmittelbar nachfolgenden Inkönnen, und eine Vorrichtung zur Durchführung des tervall produzierte Kryptosynchronisierimpulsfolge Verfahrens anzugeben. gespeichert wird, daß man empfangsseitig das ankom-
    Das Verfahren nach der Erfindung ist durch die mende Chiffrat nach eingeschachtelten Kryptosynim Patentanspruch 1 angeführten Schritte gekenn- 65 chronisierimpulsfolgen untersucht, wobei man dieses zeichnet. mit den empfangsseitig gespeicherten Kryptosyn-
    Das Speichern einer Synchronisationsimpulsfolge chronisierimpulsfolgen korreliert und daß man das an sich ist aas der schon genannten DE-AS 1 216921 Auftreten eines vorgegebenen Korrelationswertes,
DE19722218447 1971-04-19 1972-04-17 Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung Expired DE2218447C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH563571A CH539989A (de) 1971-04-19 1971-04-19 Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung

Publications (3)

Publication Number Publication Date
DE2218447A1 DE2218447A1 (de) 1972-10-26
DE2218447B2 true DE2218447B2 (de) 1980-09-11
DE2218447C3 DE2218447C3 (de) 1981-05-14

Family

ID=4296906

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19722218447 Expired DE2218447C3 (de) 1971-04-19 1972-04-17 Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung

Country Status (9)

Country Link
CA (1) CA957947A (de)
CH (1) CH539989A (de)
DE (1) DE2218447C3 (de)
FR (1) FR2136503A5 (de)
GB (1) GB1388035A (de)
IT (1) IT951865B (de)
NL (1) NL7205255A (de)
NO (1) NO135226C (de)
SE (1) SE380414B (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH578807A5 (de) * 1974-11-05 1976-08-13 Patelhold Patentverwertung
CH581930A5 (de) * 1975-02-05 1976-11-15 Europ Handelsges Anst
DE2507805C1 (de) * 1975-02-24 1993-07-15 Siemens Ag Verfahren zur Einphasung von Schluesselgeraeten
DE2706421C2 (de) * 1977-02-16 1979-03-15 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
DE2908979C3 (de) * 1979-03-08 1982-03-18 Siemens Ag, 1000 Berlin Und 8000 Muenchen Verfahren zur verschlüsselten Übertragung von Faksimile-Daten
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
EP0022069B1 (de) * 1979-06-08 1983-09-21 GRETAG Aktiengesellschaft Vorrichtung zur chiffrierten Übermittlung von Nachrichten
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
DE3370918D1 (en) * 1982-08-19 1987-05-14 Bbc Brown Boveri & Cie Method of synchronising encryption and decryption during the transmission of digital encrypted data, and apparatus for carrying out said method
SE447859B (sv) * 1984-12-10 1986-12-15 Datakonsult I Malmo Ab Krypteringsanordning samt dekrypteringsanordning
AU601370B2 (en) * 1986-06-09 1990-09-13 Datakonsult I Malmo Ab Ciphering and deciphering device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1216921C2 (de) * 1963-12-24 1976-05-13 Gretag Ag Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden

Also Published As

Publication number Publication date
DE2218447A1 (de) 1972-10-26
NL7205255A (de) 1972-10-23
DE2218447C3 (de) 1981-05-14
FR2136503A5 (de) 1972-12-22
CH539989A (de) 1973-07-31
NO135226B (de) 1976-11-22
IT951865B (it) 1973-07-10
NO135226C (de) 1977-03-02
SE380414B (sv) 1975-11-03
GB1388035A (en) 1975-03-19
CA957947A (en) 1974-11-19

Similar Documents

Publication Publication Date Title
DE2706421C2 (de) Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
DE1216921C2 (de) Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden
DE2239017C2 (de) Satelliten-Nachrichtensystem
DE1207426B (de) Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten
CH621445A5 (de)
DE2218447B2 (de) Verfahren und Vorrichtung zur chiffrieerten Nachrichtenübermittlung
DE2160132A1 (de) Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung
DE1054491B (de) Anordnung zur Erzeugung von n-stelligen, binaeren Schluesselzahlen zur Verschluesselung von binaeren Signalen
DE1095876B (de) Verfahren und Vorrichtung zum Ver- bzw. Entschluesseln von ueber Fernschreiber zu uebertragenden Nachrichten
DE2154019C3 (de) Zufallskodegenerator
DE2520835C3 (de) Schaltungsanordnung zur Übertragung von synchron und asynchron auftretenden Daten
DE2603843C2 (de) Verfahren und Einrichtung zum Synchronisieren eines als Empfänger arbeitenden Entschlüsselungsgerätes mit einem als Sender arbeitenden Verschlüsselungsgerät
DE1205133B (de) Einrichtung zur Verschluesselung einer impulsfoermigen Nachricht
EP0101636B1 (de) Verfahren zum Synchronisieren der Verschlüsselung und Entschlüsselung beim Übertragen digitaler, verschlüsselter Daten und Vorrichtung zum Ausführen dieses Verfahrens
DE1076733B (de) Anordnung zur Sicherstellung des Synchronlaufs der Schluessel-zeichengeneratoren aufder Sende- und Empfangsseite bei der Geheimuebertragung von kodierten Nachrichtensignalen
DE1214727B (de) Verfahren zur Synchronisierung von PCM-UEbertragungssystemen
DE2824916A1 (de) Faksimiledaten-uebertragungseinrichtung
EP0063332A1 (de) Einrichtung zur verschlüsselten digitalen Informationsübertragung
DE2334330C3 (de) Schaltungsanordnung zum Übertragen von Nachrichtensignalen
EP0024308A1 (de) Verfahren und Vorrichtung zur Ver- und Entschlüsselung von Informationen
DE1948096C1 (de) Mit Binaerzeichen arbeitendes UEbertragungssystem,insbesondere PCM-System oder System mit Pulsdeltamodulation
DE1237366B (de) Verfahren zur Ver- und Entschluesselung von impulsfoermig uebertragenen Nachrichten
DE1203309B (de) Verfahren zur Synchronisierung der sende- und empfangsseitigen Vorrichtungen zur Ver- und Entschluesselung von Telegrafiezeichen
DE1803062C1 (de) Einrichtung zur Synchronisation von Zufallszeichengeneratoren
DE3520606A1 (de) Verfahren zur gleichzeitigen uebertragung von in parallelen nachrichtenkanaelen auftretenden nachrichten

Legal Events

Date Code Title Description
OD Request for examination
C3 Grant after two publication steps (3rd publication)
8320 Willingness to grant licences declared (paragraph 23)
8339 Ceased/non-payment of the annual fee