DE2218447B2 - Verfahren und Vorrichtung zur chiffrieerten Nachrichtenübermittlung - Google Patents
Verfahren und Vorrichtung zur chiffrieerten NachrichtenübermittlungInfo
- Publication number
- DE2218447B2 DE2218447B2 DE19722218447 DE2218447A DE2218447B2 DE 2218447 B2 DE2218447 B2 DE 2218447B2 DE 19722218447 DE19722218447 DE 19722218447 DE 2218447 A DE2218447 A DE 2218447A DE 2218447 B2 DE2218447 B2 DE 2218447B2
- Authority
- DE
- Germany
- Prior art keywords
- pulse
- key
- cryptosynchronization
- cipher
- calculator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Paper (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
Description
welcher das Vorhandensein einer Kryptosynchroni- aufgebaut sein kann, besteht aus logischen Verkniipsierimpulsfolge
im Chiffrat und Übereinstimmung fungen, welche den Programmablauf bestimmen,
zwischen der ausgesandten und einer der empfangs- Bringt man identische Schlüsselimpulsrcchner auf den
scitig gespeichert Kryptosynchronisierimpulsfolgen gleichen Anfangsspeicherinhalt und auf den gleichen
anzeigt, als Kriterium für den Synchronismus zwischen 5 internen Zustandsablauf (= gleiche Struktur), so erSender
und Empfänger wertet. zeugen sie immer wieder die gleichen, d. h. also repro-
Die Erfindung betrifft weiter eine Vorrichtung zur duzierbaren Schlüsselimpulsfolgen. Die Schlüsselim-
Durctv'ührung des genannten Verfahrens gemäß pulsfolgen müssen einerseits eine möglichst lange
Oberbegriff des Patentanspruchs 16. Diese Vorrich- Periode aufweisen, andererseits soll die Variation
tung ist erfindungsgemäß durch die im Patentan- κι zwischen aufeinanderfolgenden Elementen bzw. EIe-
spruch 16 angeführten Merkmale gekernzeichnet. mentengruppen möglichst regellos (zufallsmäßig)
Beim erfindungsgemäßen Verfahren bzw. bei der sein. Weiterhin soll der Aufbau der Schlüsselimpulserfindungsgemäßen
Vorrichtung sind die Anforde- rechner möglichst so beschaffen sein, daß ein Rückrungen
an die Genauigkeit der sende- und empfangs- Schluß von dem am Ausgang des Schlüsselimpulsgcseitigen
Uhr sehr bescheiden. is nerators erzeugten Schlüsselimpulsprogramm auf die
Im folgenden wird die Erfindung anhand der Figu- Anfangsbedingungen auch mit den schnellsten Com-
ren beispielsweise näher erläutert. Es zeigt putern nicht möglich ist.
Fig. 1 eine schematische Darstellung einer erfin- Um die Erzeugung identischer Schlüsselimpulsfol-
iliingsgi-mäRf η Vorrichtung im Hlockschaltbild. gen bei Sender und Empfänger zu erreichen, müssen
F!g°2 Diagramme zur Funktionserläuterung, 20 somit die Anfangsbedingungen, also die Anfangsspei-
Fig. 3a, 3b zwei Details der in Fig. 1 dargestellten cherinhalte und die Rechnerstrukturen der beiden
Vorrichtung, und Schlüsselimpulsrechner 5 und 5'übereinstimmen. Die
Fig. 4a, 4b eine Variante zu Fig. 3a bzw. 3b. Bestimmungder Anfangsbedingungen bei Sender und
Gemäß Fig. 1 befindet sich beim Sender S eine Empfänger(n) erfolgt unter Verwendung eines gehei-
Datenquelle 1 und beim Empfänger £ eine Daten- 25 men ersten Grundschlüssels und eines ersten Zusatz-
senke J.', welche beide den Nachrichtenklartext in schlüsseis, der sende- und empfangsseitig periodisch
Form von seriellen Nachrichtenklarimpulsen ausge- in vorzugsweise von Datum und Uhrzeit gesteuerten
ben (Sender) bzw. aufnehmen (Empfänger). Daten- zweiten Schlüsselimpulsrechnern 8 bzw. 8' erzeugt
quelle 1 und Datensenke 1' können beispielsweise wird.
Fernschreiber sein. Der Ausgang der Datenquelle 1 30 Die zweiten Schlüsselimpulsrechner 8 und 8'zeigen
ist üh'.r eine Leitung 20 mit einer Einschachtelungs- im wesentlichen den gleichen Funktionsablauf wie die
stufe 2 verbunden, deren Ausgang über eine Leitung ersten Schlüsselimpulsrechner 5 und 5', d. h. die von
29 mit einem Mischer 3 verbunden ist. Der Ausgang ihnen erzeugten Schlüsselimpulsfolgen hängen ebendes
Mischers 3 ist mit einer Übertragungsleitung 4 falls einzig und allein von den Anfangsbedingungen
verbunden. Die Übertragungsleitung kann beispiels- 35 der Schlüsselimpulsrechner ab.
weise eine Kabel-, Draht- oder Funkverbindung sein Zur elektronischen Speicherung und Abgabe des und mündet auf der Empfangsseite in einen dort be- ersten Grundschlüssels dienen die beiden Geheimfindlichen Mischer 3', dessen Ausgang über eine Lei- Schlüsselspeicher 6 bzw. 6', zur Speicherung und Abtung 20', eine Sortierstufe 19 und eine Leitung 29', gäbe des zweiten Grundschlüssels dienen die beiden die Datensenke 1' speist. Zum Zweck der Ver- und 4o Geheimschlüsselspeicher 22 bzw. 22'. Die Geheim-Entschlüsselungder Nachrichtenklarimpulse ist an die Schlüsselspeicher 6 und 22 bzw. 6' und 22' könnten Mischer 3 bzw. 3' über je eine Leitung 21 bzw. 21' auch zu einem einzigen Speicher vereinigt sein, die je ein erster Schlüsselimpulsrechner 5 (Sender) bzw. Auftrennung in zwei getrennte Speicher erhöht jedoch 5' (Empfänger) angeschlossen. Die Verbindungslei- die kryptologische Sicherheit. Die zweiten Schlüsseltung 21 zwischen dem Mischer 3 und dem ersten 45 impulsrechner 8 und 8' werden je von einem Datum-Schlüsselimpulsrechner 5 im Sender ist durch einen Uhrzeitwandler 7 bzw. T gesteuert. Die Datum-Uhr-Schalter S3, die analoge Leitung 21' im Empfänger zeitwandler bestehen aus einer elektronischen, ist durch einen Schalter S3' unterbrechbar. Der quarzgesteuerten Uhr, weiche dem Quarzoszillator Schlüsselimpulsrechner 5 erzeugt Schlüsselimpulsfol- nachgeschaltete Untersetzerstufen aufweist, in welgen, welche im sendeseitigen Mischer 3 mit den Nach- 50 chen die Frequenz des Quarzoszillators auf beispielsrichtenklarimpulsfolgen gemischt werden. Nach der weise Sekunden oder Minuten untersetzt wird. Diese _. Übertragung der so verschlüsselten Impulsfolgen über untersetzte Frequenz treibt die eigentliche Uhr an, | die Leitung 4 in Form des sogenannten Chiffrats wer- deren Logik den gebräuchlichen Datum-Uhrzeitanden durch Mischung im Mischer 3' mit den identi- gaben, beispielsweise Minute (M), Stunde (H), Tag sehen, vom empfangsseitigen Schlüsselimpulsrech- 55 (D), angepaßt ist. Die Dezimalzahlen der DatumnerS' erzeugten Schlüsselimpulsfolgen wieder die Uhrzeitangaben sind binär codiert, wobei für jede De-Nachrichtenklarimpulse gewonnen, welche an die zimalzahl maximal vier BinärsteHen vorgesehen sind. Datensenke 1' weitergeleitet werden. Die Datum-Uhrzeitwandler 7 bzw. 7' sind über je ei-
weise eine Kabel-, Draht- oder Funkverbindung sein Zur elektronischen Speicherung und Abgabe des und mündet auf der Empfangsseite in einen dort be- ersten Grundschlüssels dienen die beiden Geheimfindlichen Mischer 3', dessen Ausgang über eine Lei- Schlüsselspeicher 6 bzw. 6', zur Speicherung und Abtung 20', eine Sortierstufe 19 und eine Leitung 29', gäbe des zweiten Grundschlüssels dienen die beiden die Datensenke 1' speist. Zum Zweck der Ver- und 4o Geheimschlüsselspeicher 22 bzw. 22'. Die Geheim-Entschlüsselungder Nachrichtenklarimpulse ist an die Schlüsselspeicher 6 und 22 bzw. 6' und 22' könnten Mischer 3 bzw. 3' über je eine Leitung 21 bzw. 21' auch zu einem einzigen Speicher vereinigt sein, die je ein erster Schlüsselimpulsrechner 5 (Sender) bzw. Auftrennung in zwei getrennte Speicher erhöht jedoch 5' (Empfänger) angeschlossen. Die Verbindungslei- die kryptologische Sicherheit. Die zweiten Schlüsseltung 21 zwischen dem Mischer 3 und dem ersten 45 impulsrechner 8 und 8' werden je von einem Datum-Schlüsselimpulsrechner 5 im Sender ist durch einen Uhrzeitwandler 7 bzw. T gesteuert. Die Datum-Uhr-Schalter S3, die analoge Leitung 21' im Empfänger zeitwandler bestehen aus einer elektronischen, ist durch einen Schalter S3' unterbrechbar. Der quarzgesteuerten Uhr, weiche dem Quarzoszillator Schlüsselimpulsrechner 5 erzeugt Schlüsselimpulsfol- nachgeschaltete Untersetzerstufen aufweist, in welgen, welche im sendeseitigen Mischer 3 mit den Nach- 50 chen die Frequenz des Quarzoszillators auf beispielsrichtenklarimpulsfolgen gemischt werden. Nach der weise Sekunden oder Minuten untersetzt wird. Diese _. Übertragung der so verschlüsselten Impulsfolgen über untersetzte Frequenz treibt die eigentliche Uhr an, | die Leitung 4 in Form des sogenannten Chiffrats wer- deren Logik den gebräuchlichen Datum-Uhrzeitanden durch Mischung im Mischer 3' mit den identi- gaben, beispielsweise Minute (M), Stunde (H), Tag sehen, vom empfangsseitigen Schlüsselimpulsrech- 55 (D), angepaßt ist. Die Dezimalzahlen der DatumnerS' erzeugten Schlüsselimpulsfolgen wieder die Uhrzeitangaben sind binär codiert, wobei für jede De-Nachrichtenklarimpulse gewonnen, welche an die zimalzahl maximal vier BinärsteHen vorgesehen sind. Datensenke 1' weitergeleitet werden. Die Datum-Uhrzeitwandler 7 bzw. 7' sind über je ei-
Die ersten Schlüsselimpulsrechner haben die Auf- nen Schalter S1 bzw. S1' mit je zwei Mischern 9a, 9b
gäbe, eine Schlüsselimpulsfolge herzustellen, weiche 60 bzw.9a', 9b' verbunden. Die Mischer 9a, 9b und 9a',
einzig und allein von den geheimzuhaltenden An- 9b' weisen je zwei weitere Eingänge auf. Der eine
fangsbedingungen des Schlüsselimpulsrechners ab- dieser Eingänge ist mit dem zugeordneten zweiten
hängt. Geheimschlüsselspeicher 22 bzw. 22' verbunden, der
Diese geheimen Anfangsbedingungen sind im all- andere dieser Eingänge ist mit einem Speicher 12 bzw.
gemeinen durch den Anfangsspeicherinhalt und durch 65 12' verbunden. Die letztgenannten Speicher 12 und
die logische Struktur des Schlüsseliinpulsrechners de- 12' dienen zur Einstellung verschiedener Netznurn-
finiert. Die Struktur des Schlüsselimpulsrechners, mern im Mehrfachnetzbetrieb. Der Ausgang des Mi-
welche zumindest teilweise elektronisch veränderbar schere 9a bzw. 9a' ist über eine Leitung Ho bzw.
9 10
11α' mit einem ersten Eingang des zweiten Schlüssel- bzw. 7' verbunden, wodurch in Abhängigkeit von Da-
impulsrechners 8 bzw. 8'verbunden, der Ausgang des turn und Uhrzeit, beispielsweise jeden Tag, der Ge-
Mischers 9b bzw. 9b' über eine Leitung 11b bzw. 11b' heimschlüsse'. in den Geheimschlüsselspeichern ge-
mit einem zweiten Eingang des zweiten Schlüsselim- wechselt weiden kann.
pulsrechners 8 bzw. 8'..Bei jedem Wechsel des am s Sendeseitig ist der Ausgang des zweiten Schlüsselschnellsten wechselnden Teils der Datum-Uhrzeitin- impulsrechners 8 über einen Kryptosynchronisierimformation
irr Datum-Uhrzeitwandler 7 bzw. 7', bei- pulsfolgenspeicher 13, einen Schalter S2 und eine Leispielsweise
r.k>o jede Minute, wird durch den Datum- tung 26 einerseits mit dem Eingang eines dem ersten
;. Uhrzeitwandler über eine Leitung 10 bzw. 10' der Schlüsselimpulsrechner 5 vorgeschalteten Mischers
\ύ Schalters, bzw. S1' geschlossen, die Datum-Uhrzeit- in 14 und andererseits mit der Einschachtelungsstufe 2
: ; information gelangt in die Mischer 9a und 9b bzw. verbunden. Die Leitung 20 zwischen Datenquelle 1
;·. 9a' und 9b' und wird dort mit dem zweiten geheimen und Einschachtelungsstufe 2 weist eine Abzweigung
s Grundschlüssel gemischt. Jede vom Mischer 9a bzw. auf, welche über einen Befehlsgeber 15 an eine Stufe
9a' erzeugte Impulsfolge setzt über die Leitung Ha 16 zur Steuerung des Betriebsablaufs angeschlossen
bzw. Ha' den zweiten Schlüsselimpulsrechner 8 bzw. is ist. Der Befehlsgeber 15 kann beispielsweise ein Pauh-:
8' neu und veranlaßt diesen, eine zweite Schlüsselim- sendetektor sein. Die Betriebsablaufsteuerstufe 16,
■: pulsfolge, die sogenannte Kryptosynchronisierim- welche von einer Taktaufbereitungsstufe 23 mit Takt-
_i pulsfolge, zu erzeugen. Die Datum-Uhrzeitinforma- impulsen beaufschlagbar ist, steuert ihrerseits über
tion des Datum-Uhrzeitwandlers 7 bzw. 7'dient somit eine Leitung 24 die Schalter S2 und S3.
Η als Zusatzschlüssel für das Neusetzen des Anfangszu- 20 Darstellungsgemäß ist der Schalter S2 offen und der H Standes des zweiten Schlüsselimpulsrechners 8 bzw. Schalter S3 geschlossen. Bei diesem Betriebszustand 8'. Die Kryptosynchronisierimpulsfolgen besitzen gelangen die Schlüsselimpulse des ersten Schlüsselimeine feste Länge, welche mehrere zehn bis mehrere pulsrechners 5 in den Mischer 3 und werden dort mit IJt hundert Impulse beträgt. Die totale Anzahl von Takt- den von der Datenquelle 1 ausgesandten Nachrich- P schritten jedoch, welche der zweite Schlüsselimpuls- 25 tenklarimpulsen gemischt.
Η als Zusatzschlüssel für das Neusetzen des Anfangszu- 20 Darstellungsgemäß ist der Schalter S2 offen und der H Standes des zweiten Schlüsselimpulsrechners 8 bzw. Schalter S3 geschlossen. Bei diesem Betriebszustand 8'. Die Kryptosynchronisierimpulsfolgen besitzen gelangen die Schlüsselimpulse des ersten Schlüsselimeine feste Länge, welche mehrere zehn bis mehrere pulsrechners 5 in den Mischer 3 und werden dort mit IJt hundert Impulse beträgt. Die totale Anzahl von Takt- den von der Datenquelle 1 ausgesandten Nachrich- P schritten jedoch, welche der zweite Schlüsselimpuls- 25 tenklarimpulsen gemischt.
ty rechner 8 bzw. 8' zur Erzeugung jeder neuen Impuls- Sobald es erwünscht ist, die Anfangsbedingungen
ε folge der bestimmten Länge weiterschaltet, wird aus des ersten Schlüsselimpulsrechners 5 neu zu setzen,
i' kryptologischen Gründen größer gewählt, als die be- wird beispielsweise in die Datenquelle 1 ein entspre-
,' nötigte feste Anzahl der Impulse der zu erzeugenden chender Befehl eingegeben. Dieser Befehl wird vom
Kryptosynchronisierimpulsfolge. Diese Anzahl von 30 Befehlsgeber 15 erkannt und an die Betriebsablauf-
' Taktschritten wird anhand der vom Mischer 9b bzw. steuerstufe 16 weitergeleitet. Diese stellt über die Lei-
^l 9b' erzeugten Impulsfolge bestimmt. Nach jedem tung 24 ihrerseits die Schalter S2 und S3 in die gestri-
,·'" Neusetzen des zweiten Schlüsselimpulsrechners 8 chelt eingezeichneten Stellungen um.
bzw. 8' über die Leitung Ha bzw. Ha' wird zunächst Wie schon ausgeführt worden ist, erzeugt der zweite
eine vom Mischer 9b bzw. 9b' bestimmte variable 35 Schlüsselimpulsrechner 8 jede Minute eine neue
y Anzahl von Dtstanzschritten (Leertakte) über die Kryptosynchronisierimpulsfolge. Diese Impulsfolgen
H Leitung Hb bzw. Hb' an den zweiten Schlüsselim- werden in Minutenabständen in den Speicher 13 einpulsrechner
8 bzw. 8' angeschaltet und anschließend gegeben. Bei jeder Eingabe einer neuen Impulsfolge
wird die feste Anzahl der Impulse der Kryptosyn- in den Speicher 13 wird in diesem die vorhergehende
chronisierimpulsfolge erzeugt. 40 Impulsfolge gelöscht. Sobald der Schalter S2 geschlos-Die
kryptologischen Anforderungen an die zweiten sen ist, gelangt die gerade im Speicher Io befindliche
Schlüsselimpulsrechner 8, 8' sind grundsätzlich die- Kryptosynchronisierimpulsfolge in den Mischer 14
selben wie die an die ersten Schlüsselimpulsrechner 5, und wird dort mit Impulsen aus dem ersten Geheim-5'.
Lediglich die Anforderungen bezüglich der Lang- Schlüsselspeicher 6 gemischt. Dadurch werden neue
periodizitä* der von den zweiten Schlüsselimpulsrech- 45 Anfangsbedingungen des ersten Schlüsselimpulsrech-Sj*
nern erzeugten Schlüsselimpulsfolgen sind weniger ners 5 gebildet, auf welche sich letzterer einstellt,
streng, da von den zweiten Schlüsselimpulsrechnern Gleichzeitig mit dem Schließen des Schalters S2 wird
nur verhältnismäßig kurze Schlüsselimpulsfolgen, die der Schalter S3 geöffnet. Letzteres bewirkt, daß aus
Kryptosynchronisierimpulsfolgen, erzeugt werden dem ersten Schlüsselimpulsrechner 5 kurzzeitig keine
und weil die Anfangsbedingungen im Rhythmus des 50 Schlüsselimpulsfolgen mehr in den Mischer 3 gelan-Hilfszeitrasters
dauernd wechseln. Das von der Struk- gen. Über den geschlossenen Schalter S2 gelangt dafür
tür der zweiten Schlüsselimpulsrechner 8 und 8'sowie die gerade im Speicher 13 gespeicherte Kryptosyn-9a
und 96 bzw. 9a' und 9b' von der Art und Weise chronisierimpulsfolge in die Einschachtelungsstufe 2
der Mischung in den Mischern abhängige Bildungsge- und von dieser in den Mischer 3 und wird ohne ersetz
der Kryptosynchronisierimpulsfolgen muß mög- 55 kennbare Unterbrechung gegenüber dem vorher auslichst
so beschaffen sein, daß mehrere innerhalb eines gesandten Chiffrat über die Leitung 4 übertragen,
bestimmten Intervalls erzeugte Kryptosynchronisier- Anschließend an die Eingabe des Befehls »Neusetzen
Impulsfolgen, beispielsweise 20 aufeinanderfolgende des ersten Schlüsselimpulsrechners« können bei der
Kryptosynchronisierimpulsfolgen, kreuzweise mit- Datenquelle 1 praktisch sofort wieder Nachrichteneinander
korreliert, eine Verteilung der Korrelations- 60 impulse eingegeben werden, und zwar sobald die Ausfaktoren
ergibt, weiche derjenigen tntspricht, weiche Sendung der eingeschachtelten Kryptosynchronisiersich
bei der Korrelation von 20 entsprechend langen impulsfolge beendet und der Anfangszustand des
Abschnitten aus einer rein statistischen Binärsequenz ersten Schlüsselimpulsrechners 5 neu gestartet
ergeben würde. Diese Verteilung ist bekanntlich eine ist.
Binomialverteilung. 05 Der die Aussendung der im Speicher 13 gespei-
Zur Erhöhung der kryptologischen Sicherheit sind cherten Kryptosynchronisierimpulsfolge und damit
die Geheimschlüsselspeicher 6 bzw. 6' und 22 bzw. das Neusetzen des ersten Schlüsselimpufcrechners 5
22' mit dem zugeordneten Datum-Uhrzeitwandler 7 bewirkende Befehl braucht nicht in die Datenquelle 5
eingegeben zu werden. Die Wahl des Aussendezeitpunktes
der Kryptosynchronisierimpulsfolgen kann auch automatisch durch das sendende Verschlüsselungsgerät
selbst erfolgen. So ist es beispielsweise möglich, den Befehlsgeber 15 so auszubilden, daß er
das Ausgangssignal der Datenquelle 1 auf Pausen abtastet und immer dann, wenn eine Pause gefunden
wird, deren Länge mindestens gleich groß ist wie die Länge der Kryptosynchronisierimpulsfolgen, in diese
Pause eine Kryptosynchronisierimpulsfolge (wenn im Speicher 13 vorhanden) einschachtelt. Dies ist vor allem
bei asynchroner Dateneingabe mit beispielsweise einer Tastatur eine bevorzugte Ausführungsform.
Ebenso kön.-!ten die Ausgangssignale der Datenquelle
1 auch in einen Speicher eingegeben und aus diesem so ausgelesen werden, daß periodisch oder in
beliebigen Zeitabständen für die Einschachtelung je einer Kryptosynchronisierimpulsfolge passende Pausen
vorhandcii sind. Ebenso kann auch die Länge der Kryptosynrhronisierimpulsfolgen variieren; dies
würde aber einen erhöhten schaltungstechnischen Aufwand bedingen.
Empfangsseitig ist der Ausgang des zweiten Schlüsselimpulsrechners
8' über mehrere, darstellungsgemäß drei Kryptosynchronisierimpulsfolgenspeicher 13' und einen Umschalter S4 einerseits über einen
Schalter S2' mit dem einen Eingang eines dem ersten Schlüsselimpulsrechner 5' vorgeschalteten Mischers
14' und andererseits mit dem einen Eingang eines Binärsequenzkorrelators 17 verbunden. Am anderen
Eingang des !Correlators 17 liegt eine Leitung 18, weiche vor der Einmündung der Übertragungsleitung 4
in den einen Eingang des empfangsseitigen Mischers 3' von der Übertragungsleitung 4 abzweigt und
das übertragene Chiffrat dem Korrelator 17 zuleitet. Der zweite Eingang des Mischers 3' ist über die Leitung
21' und den Schalter S3' mit dem Ausgang des Schlüsselimpulsrechners 5' verbunden. Der Ausgang
des Korrelators 17 ist mit einer Betriebsablaufsteuerstufe 16' verbunden. Die Betriebsablaufsteuerstufe
16', welche an eine Taktaufbereitungsstufe 23' angeschlossen ist, steuert über eine Leitung 24' die Schalter
S2' und S3' und die Sortierstufe 19 sowie über eine
Leitung 25 den Umschalter S4. Darstellungsgemäß ist der Schalter S3' geschlossen und S2' ist offen. Bei dieser
Stellung der Schalter wird das empfangene Chiffrat im Mischer 3' mit den Schlüsselimpulsfolgen des ersten
Schlüsselimpulsrechners 5' gemischt und dechiffriert. Die bei der Dechiffrierung gewonnenen Nachrichtenklarimpulse
gelangen über die Sortierstufe 19 an die Datensenke 1'. Gleichzeitig wird das Chiffrat
dem Korrelator 17 zugeführt, wo es ständig mit den in den Speichern 13' gespeicherten Kryptosynchronisierimpulsfolgen
korreliert wird. Die Mischer 3, 3'; 9, 9'; 14, 14' können sogenannte ModuIo-2-Mischer
sein. Die Mischer 9,9' und 14,14' können auch Zeitmultiplex-Mischer
sein. Im letzteren Fall leiten die Mischer 14, 14' je ein gleichzeitig vom ersten Geheimschlüsselspeicher
6 bzw. 6' bzw. vom Kryptosynchronisierimpulsfolgenspeicher 13 bzw. 13' ankommendes
Bit sequentiell als Bitpaar an den ersten SchlüsselimpulsrechnerS bzw. 5' weiter. In einem
Zeitmultiplex-Mischer sind auch andere Mischverhältnisse möglich, indem nach einem beliebigen Zeitplan
jeweils m Bits von dem einen und η Bits von
dem anderen Eingang übernommen werden. Für m und η gilt dabei wi 2:1, « s 1. Außerdem ist im allgemeinen
m 4= n.
Die Taktaufbereitungsstufe 23 bzw. 23' wird von einem vorzugsweise von der Uhr des Datum-Uhrzeitwandlcrs
7 bzw. T unabhängigen Quarzoszillator gesteuert und steuert über die Betriebsablaufsteuerungsstufe
16 bzw. 16' als Taktgeber zu ,li.idest den
ersten Schlüsselimpulsrechner 5 Lzw. 5', den Mischer 3 und 3', den Korrelator 17, die Einschachtelungsstufe
2 und die Sortierstufe 19. Die Ausgabe der Grundschlüssel aus den Geheimschlüsselspeichern 6
ίο und 22 bzw. 6' und 22', der zeitliche Ablauf der Mischungen
in den Mischern 14, 14'; 9a, 9a'; 9b, 9b' und der Betrieb des zweiten Schlüsselimpulsrechners
8 bzw. 8' und des Kryptosynchronisierimpulsfolgenspeichers 13 bzw. 13' können ebenfalls von der
is Taktaufbereitungsstufe 23bzw. 23' über die Betriebsablaufsteuerungsstufe
16 bzw. 16' gesteuert sein.
Empfangsseitig ist in den drei Speichern 13' je eine von drei aufeinanderfolgenden Kryptosynchronisierimpulsfolgen
gespeichert, und zwar in dem ersten un-
2(i mittelbar auf den zweiten Schlüsselimpulsrechner 8'
folgenden Speicher die zur Zeit t + 1 produzierte Kryptosynchronisierimpulsfolge, im mittleren zweiten
Speicher die zur Zeit r produzierte und im dritton Speicher die zur Zeit t — 1 produzierte. Bei exakter
Übereinstimmung der sende- und empfansseitigen Uhr entspricht die zur Zeit r im Empfänger E produzierte
Kryptosynchronisierimpulsfolge der gerade im Speicher 13 des Senders S gespeicherten Kryptosynchronisierimpulsfolge,
die zur Zeit t — 1 produzierte Kryptosynchronisierimpulsfolge ist die unmittelbar
vor der Zeit / und die zur Zeit ί + 1 produzierte die unmittelbar nach der Zeit t produzierte Kryptosynchronisierimpulsfolge.
Wird das empfangene Chiffrat dauernd auf eine im Chiffrat enthaltene Kryptosyn-
.15 chronisierimpulsfolge untersucht, welche Kryptosynchronisierimpulsfolge
mit einer der drei im Empfänger gespeicherten Kryptosynchronisierimpulsfolgen
identisch sein muß, und wird beim Zeitraster der Erzeugung der Kryptosyiichronisierimpulsfolge bcispielsweise
eine Intervalldauer von einer Minute gewählt, so kann der empfangsseitige Datum-Uhrzeitwandler
T mitsamt der elektronischen Uhr gegenüber dem sendeseitigen eine Abweichung von ±
< Minute aufweisen, ohne ·η der synchrone Start und Ablauf
der ersten Schluß lpulsrechner 5 und 5' gefährdet
ist. Die obigen Bezeichnungen t, t — 1, ί + 1 sind so zu verstehen, daß vom Sender jeweils eine Kryptosynchronisierimpulsfolge
KS1 ausgesandt und beim Empfänger mit den dort produzierten Kryptosynchronisierimpulsfolgen
KS1 _,, KS1 und KS1 + , korreliert
wird. Da der zweite Schlüsselimpulsrechner 8' zu einem Zeitpunkt t keine einem späteren Zeitpunkt
ί + 1 zugeordnete Kryptosynchronisierimpulsfolge produzieren kann, erfolgt im Sender die Speicherung
der aufeinanderfolgenden Kryptosynchronisierimpulsfolgen KS1 im Speicher 13 jeweils erst eine Minute
nach Beginn der Erzeugung im Mischer 9. Im Empfänger wird jede Kryptosynchronisierimpulsfolge unmittelbar
nach der Erzeugung im Mischer 9' und im zweiten Schlüsselimpulsrechner 8' in den Speicher 13'
eingeschoben; die im Empfänger zuletzt produzierte und in dem dem zweiten Schlüsselimpulsrechner 8'
unmittelbar benachbarten Speicher 13' bereitgestellte Kryptosynchronisierimpulsfolge entspricht also der
Kryptosynchronisieriirspulsfolge KS, +,, welche im
Speicher des Senders in einer Minute abgespeichert werden wird. Im Speicher 13 des Senders wird stets
nur die mittlere der drei im Empfäneerspeicher 13'
gespeicherten Kryptosynchronisierimpulsfolgen zur
einmaligen Aussendung in einem frei wählbaren Zeitpunkt innerhalb einer Periode des gewählten Zeitrasters gespeichert.
Zur Korrelation des empfangenen Chiffrats mit den
im Empfänger gespeicherten Kryptosynchronisierimpiüsfolgen wird der Schalter S4 von der Betriebsablaufsteuerstufe 16 abwechslungsweise an die Ausgänge der drei Speicher 13' gelegt Die Korrelation
erfolgt in bekannter Weise durch impulsweisen Vergleich über die feste Länge der Kryptosynchronisierimpulsfolgen, durch Multiplikation der jeweils miteinander korrelierten Impulse miteinander und durch
Aufsummieren dieser Produkte zum sogenannten Korrelationsfaktor. Es können bei der Realisation der
Dreifachkorrelation mit jedem ankommenden Bit entweder gleichzeitig drei Korrelationen über die
Länge der Kryptosynchronisierimpulsfolgen im Takt der Schlüsselimpulsrechner oder drei zeitlich aufeinanderfolgende Korrelationen mit einem dreimal so
schnellen Takt durchgeführt werden. Übersteigt einer
der drei Korrelationsfaktoren über dem Korreiationsbereich (Länge einer Kiyptosynchronisicfimpulsfolge) einen vorgegebenen Schwellenwert, dann ist im
Chiffrat eine vom Sender willkürlich eingeschachtelte Kryptosynchronisierimpulsfolge festgestellt, der Korrelator 17 gibt an die Betriebsablaufsteuerstufe 16'
ein Signal ab und diese steuert über die Leitung 24' die Sortierstufe 19 so an, daß der Datenfluß vom Mischer 3' zur Datensenke 1' unterbrochen wird.
Gleichzeitig öffnet die Betriebsablaufsteuerstufe 16' den Schalter S3 und schließt den Schalter S2'. Durch
letzteren Vorgang gelangt die in diesem Zeitpunkt gerade mit dem Chiffrat korrelierte Kryptosynchronisierimpulsfolge, aus ihrem Speicher 13' über die
Schalter S4 und S1' in den Mischer 14' und wird dort
mit Impulsen aus dem ersten Geheimschlüsselspeicher 6' gemischt. Dadurch werden einerseits für den
ersten Schlüsselimpulsrechner 5' auf gleiche Weise wie im Sender S neue Anfangsbedingungen gebildet,
auf welche sich dieser vor seinem neuerlichen Start momentan einstellt und andererseits ist damit für jeden neuerlichen Start derjenige Zeitpunkt bestimmt,
welcher den zwischen Sender und Empfänger zeitsynchronen Ablauf der ersten Schlüsselimpulsrechner
auch beim Auftreten unbekannter Übermittlungs-Signallaufzeiten gewährleistet. Nach Ablauf der zur
Neubildung der Anfangsbedingungen des ersten Schlüsselimpulsrechners 5' erforderlichen Zeit wird
von der Betriebsablaufsteuerungsstufe 16' der Schalter S3' geschlossen und der Schalter S2' geöffnet.
Außerdem steuert die Betriebsablaufsteuerungsstufe 16' die Sortierstufe 19 so an, daß die Unterbrechung
des DUenflusses zwischen Mischer 3' und Datensenke 1' aufgehoben wird.
Wenn die miteinander zu korrelierenden Impulse
in binärer Form vorliegen, dann werden die einzelnen Impulspaare der miteinander zu korrelierenden Impulsfolgen durch ModuIo-2-Addition auf Übereinstimmung bzw. Nichtübereinstimmung untersucht.
Die übereinstimmenden Impulspaare werden über den Korrclationsbereich zum Korrelationsfaktor aufgezählt und mit dem vorgegebenen Schwellenwert
verglichen.
Nach Durchführung der beschriebenen Synchronisierung zwischen Sender und Empfänger laufen Sender und Empfänger zwar schrittsynchron, es kann jedoch zwischen der sende- und empf iingsscitigcn ersten
Schlüsselimpulsfolge noch eine Schrittphasenabweichung btstehen, welche kleiner ist als eine Bitperiode,
Die A-JHregelung dieses Phasenfehlers erfolgt nach
bekannten Methoden, beispielsweise durch Mehrfachkonelation der Kryptosynchronisierimpulsfolgen
in versclfiiedenen Phasenlagen.
Bei asynchroner Dateneingabe in die Datenquelle 1» beispielsweise dann, wenn die Datenquelle
durch einen Fernschreiber gebildet ist v treten während
ίο einer Nachrichtenübermittlung in der Regel längere
Pausen im Klarnachrichtenfluß auf. In solchen relativ langen Klartextpausen, in welchen keine Kryptosynchronisierimpulsfolgen eingeschachtelt werden, wird
zumeist zusätzlich ein statistischer Fülltext ausge-
IS sandt. Hierbei muß dem Empfänger durch spezielle
Maßnahmen mitgeteilt werden, ob und bis zu welchem Zeitpunlkt dieser statistische Fülltext ausgesandt wird.
Dadurch wird verhindert, daß in solchen Übermittlungspausen vom Sender längere Abschnitte der er-
sten Schlüsselimpulsfolge ausgesandt werden. Dies hätte den in der Beschreibunjpeinleitung erwähnten
Nachteil, daß ein unbefugter Dritter aus diesen Teilen der ersten Schlüsselimpulsfolgc Rückschlüsse auf die
Anfangsbedingungen der erstein Schlüsselimpulsrech
ner ziehen könnte.
Fig. 2 zeigt Diagramme zur Erläuterung der Herstellung der Kryptosynchronisierimpulsfolgen und der
Einschachtelung dieser Kryptosynchronisierimpulsfolgen in das ChLfrat. In Zeile α ist das uhrgesteuerte
Hilfszeitraster mit der Periode τ dargestellt. In den Zeitpunkten f,, tv ij liefert der Datum-Uhrzeitwandler 7 an die Mischer 9a und 9b je einen Impuls / und
speist seine Datum-Uhrzeitinformation in die Mischer
ein. Die Mischer 9a und 9b setzen beim Auftreten
jedes Impulses/ den zweiten Schlüsselimpulsrechner 8,8' (Fig. 1) für eine kurze zur Produktion einer
Kryptosynchronisierimpulsfolge ausreichende Zeitspanne in Betrieb. Diese Zeitspanne ist durch den
schraffierten Bereich A am Anfang jeder Rasterpe
node τ in Zeile b angedeutet. Die während der Zeit
spanne A produzierte Kryptosynchronisierimpulsfolge KS11, KS11 usw. wird für den Rest der
Rasterperiode τ im Speicher 13 (Fig. 1) gespeichert. Für die Einschachtelung der Kryptosynchronisierirn
pulsfolgen in das Chiffrat sind verschiedene Verfahren
möglich,, welche in den Zeilen c bis i dargestellt sind. Der Einfachheit und Übersichtlichkeit der Darstellung hallber wird bei den in den Zeilen c bis i dargestellten Verfahren für die Einschachtelung der Kryp-
tosynchronisierimpulsfolgen angenommen, daß jede vom zweiten Schlüsselimpulsrechner 8 produzierte
und im Speicher 13 gespeicherte Kryptosynchronisierimpulsfolge KS1 „ AS12 usw. vom Sender nicht nur
zur Aussendung bereitgestellt, sondern auch ausge
sandt wird. Wie weiter oben ausgeführt wurde, ist dies
jedoch in der Regel nicht der Fall. Gemäß den Zeilen c und d erfolgt die Einschachtelung der Kryptosynchronisierimpulsfolgen blockweise, d. h. die Kryptosynchionisierimpulsfolgen KS11, KS11 usw. werden
in Form je eines zusammenhängenden Blockes in das Chiffrat C eingeschachtelt. Gemäß Zeile c erfolgt die
Einschachtelung aperiodisch, d. h. zu beliebigen Zeitpunkten. Gemäß Zeile d werden die Kryptosynchronisierimpulsfolgen periodisch eingeschachtelt.
as und zwgir in Zeitabständen Tx. Die minimale Länge
der Zeitabstände T1 muß mindestens gleich groß sein
wie die Periode τ des Hilfszcitrastcrs.
15 16
lung der ioyptosynchronisieriropulsfotgea X^nKSj2 In Fig, 3 a ist ein AusfOhrungsbejspjel der Ein-USW, in das Chiffrat C bündelweise, Bündelweise soll schachtelungssUife 2 des Senders Sund in Fig, 3b das
bedeuten, daß aufeinanderfolgende Bits der ausge- korrespondierende Ausfuhrungsbeispiel der Sortiersandten Nachrichtenirapulse gemäß bestimmter Ver- stufe 19 des Empfängers Q von Fig, 1 dargestellt. Die
teilungsregeln abwechselnd dem Chiffrat und einer s dargestellte Einschachtelungsstufe 2 und die Sortier-Kryptosynchroräsierimpulsfolge entstammen, Die stufe 19 finden dann Anwendung, wenn die Ein-Verteilungsregel kann so sein, daß nach jeweils acht schachtelung der Kryptosynchronisierimpulsfolgen in
Chiffratimpulsen ein Kryptosynchronisierimpuls dasChiffratgemäßdenindenZeilencbis/yonFig. 2
folgt. Die einzelnen Kryptosynchronfeierimpulsfolgen dargestellten Verfahren erfolgt. Bei all diesen Einin den Zeilen e und /bestehen aus je neun Impulsen. io Schachtelungsverfahren ist die Einschachtelung der
Zwischen je zweien dieser Impulse befinden sich meh- Kiyptosynchromierimpulsfolgen klartextabhängig,
rere, beispielsweise acht Chiffratimpulse (nicht einge- d. h. die Einschachtelung erfolgt unter Berücksichtizeichnet). Aufdiemit KS*tl; &S*r2 usw. bezeichneten gung des Klarsignalformats, also in entsprechende Pau-Impukfolgen, weiche ein Gemisch aus Kryptosyn- sen im Klarsignal. Die aperiodische Einsdiachtelung
chronisier- und Chiffratimpulsen darstellen, folgt je- is gemäß den Zeiten c und e von Fig. 2 wild dann angeweils so wie in den Zeilen c und d eine längere Im- wendet, wenn der Übermittlungsablauf nur von der
pulsfolge, welche nur Impulse des Chiffrats C enthält. Datenquelle 1 (Fig. 1) gesteuert werden kann oder
Diese Chiffratimpulsfolgen sind in der Regel viel lan- muß, also insbesondere bei asynchroner l/ateneinger als in der Figur dargestellt, da ja im allgemeinen gäbe durch beispielsweise eine Fernschreibertastatur,
nicht so wie in der Figur jede bereitgestellte Krypto- 20 Die periodische Einschachtelung gemäß den Zeilen d
synchronisierinjpulsfolge tatsächlich ausgesandt wird. und / von Fig. 2 wird dann angewendet, wenn der
Gemäß Zeile e erfolgt die Einschachtelung der Kryp- Übermittlungsablauf entweder von der Datenquelle 1
tosynchronisierimpulsfolgen in das Chiffrat in beliebi- oder vom Sender S (Fi g. 1) gesteuert werfen kann,
gen Zeitpunkten, d. h. aperiodisch. Gemäß Zeile / Dies gut für synchrone und für asynchrone Dateneinwerden die Kryptosynchronisierimpulsfolgen in Zeit- 25 gäbe. Die periodische Einschachtelung ist insbesonabständen τχ periodisch in das Chiffrat eingeschach- dere bei der Übermittlung von Nachrichten in Form
telt. Für die Mindestdauer von X1 gilt die oben angege- zusammenhängender Blöcke von mindestens 100 Bits
bene Bedingung. vorteilhaft. In diesem Fall schachtelt man entweder
Gemäß den Zeilen g und A sind die für die Ein- am Anfang oder am Ende eines solchen Nachrichtenschachtelung der einzelnen Impulse der Kryptosyn- 30 blockes eine Kryptosynchronisierimpulsfolge ein.
chronisierimpulsfolgen nach deir obigen Verteilungs- Gemäß Fig. 3a besteht die Einschachtelungsregel vorgesehenen Plätze stets besetzt, und zwar stufe 2 im wesentlichen aus einem Kryptosynchronientweder durch einen Impuls einer Kryptosynchroni- sierimpulsfolgen-Pufferspeicher 30, aus einem KlarsiciTiiipulsfolge KS1 ,, KS12 usw. oder durch einen Im- text-Pufferspeicher 31 und aus einem Umschalter S5.
puls aus einer Folge statistischer oder pseudostatisti- 35 Der Eingang des Pufferspeichers 30 ist an die Leitung
scher Füllimpulsfolgen, also beispielsweise durch ein 26 (Fig. 1) angeschlossen, der Eingang des Puffersogenanntes Randornbit R aus einem Zufallsgenera- Speichers 31 an die „eitung 20 (Fig. 1). Der Ausgang
tor. Diese Einschachtelung kann als diffuse Ein- des Umschalters S5 ist au die Leitung 29 (Fig. 1) anschachtelung bezeichnet werfen. Das Gemisch aus geschlossen. Der Umschalter S5 ist wahlweise mit dem
Impulsen einer Kryptosynchronisierimpulsfolge und 40 Ausgang eines der beiden Pufferspeicher verbindbar.
Chiffratimpulsen ist so wie in den Zeilen e und / mit Die Steuerung der Pufferspeicher und des Umschal-KS*,,, KS*,2 usw. bezeichnet, das Gemisch aus Chif- ters 5, erfolgt durch die Betriebsablaufsteuerungsfratimpulsen und Randombits mit C + R. Die Ran- stufe 16 (Fig. 1) über die Steuerleitungen 24. Der Bedombits sind durch je zwei dünne Striche angedeutet, fehlsgeber 15 (Fig. 1) ist in diesem Fall ein
wogegen die Kryptosynchronisicrimpulse durch je ei- 45 Pausendetektor. Der Pausendetektor dient zur Denen dicken Strich dargestellt sind. Zwischen jeweils tektierung von Klartextpausen, deren Länge für die
zwei Kryptosynchronisierimpulsen bzw. zwei Ran- Einschachtelung einer Kryptosynchronisierimpulsdombits liegen gemäß der genannten Verteilungsregel folge genügend, also mindestens so groß ist wie die
8 Chiffratimpulse (nicht eingezeichnet). Die Aussen- Länge einer Kryptosynchronisierimpulsfolge.
dung der Kryptosynchronisierimpulsfolgen erfolgt ge- 50 Gemäß Fig. 3 b besteht die Sortierstufe 19 im wemäß Zeile g aperiodisch und gemäß Zeile A perio- sentlichen aus einer Verzögerungsstufe 32 und aus eidisch. Für die Mindestdauer von T1 gilt wiederum die nem Unterbrechungsschalter S6, welche beide von der
oben angegebene Bedingung. Betriebsablaufsteuerungsstufe 16' über die Steuerlei-Gemäß Zeile i werfen die einzelnen Impulse der tungen 24' steuerbar sind. Der Eingang der Verzöge-Kryptosynchronisierimpulsfolgen dauernd in einem 55 rungsstufe 32 ist mit der Leitung 20'(Fig. 1) verbunfixen Raster ausgesandt, d. h. die periodische Über- den, der Ausgang des Unterbrecherschalters S6 mit
mittlung aufeinanderfolgender Kryptosynchronisier- der Leitung 29'.
ten an den vorbestimmten Plätzen keine Random- Im Empfänger muß in diesen Fällen ebenfalls ein sol-
bits R mehr auf, sondern nur noch Bits der Krypto- eher Pufferspeicher vorhanden sein (nicht eingezeich-
synchronisierimpulsfolgen. Dieses Verfahren kann als net), welcher einen Bestandteil des Korrelators 17
synchrones Zeitmultiplex-Verfahren bezeichnet wer- (Fig. 1) bildet. Der Kryptosynchronisierimpulsfol-
den, wobei nach wie vor nicht erkennbar ist, welche μ gen-Pufferspeichcr 30 dient dazu, die einzelnen Im-
und Kryptosynchronisierimpulsfolgcn den Krypto- chron zur Eingabe dieser Kryptosynchronisierimpuls-
synchronisicrimpulsfolgen angehören. folge in den Mischer 14 (Fig. 1) zum Neusctzcn des
17 18
ersten ScWösseliropuIsrechners 5 (Fjg, l) fa das CWf- Einschachtelungsstufe % von der in Fig, 3a darge-
frat einzuschachteln. Die Einscbachtelung erfolgt da- stellten dadurch, daß sie keinen KJartext-Pufferspei-
bei ober den Schalter Sv Das Neusetzen des ersten eher aufweist und die Sortierstufe 19 von der in
Schlüsselimpulsrecbners muß bei den in den Zeilen e Fi gT 3 b dargestellten dadurch, daß sie keine Verzöge-
und / von Fig, 2 dargestellten Einschiichtelungsver- s rungsstufe aufweist. Der Klartext-Pufferspeicher ist
fahren im Schnellgang erfolgen, und zwar während in d«n meisten Fällen in der Datenquelle 1 (Fig, I)
der Aussendung des letzten Bits der eingeschachtelten eingebaut, wobei vorzugsweise die Betriebsablauf-
Kryptosynchronisierimpulsfolge, Bei den in den Zei- Steuerungsstufe 16 (Fig. 1) für den Bittakt für die Da-
len c und d von Fig. 2 dargestellten Einschachte- teneingabe bestimmend ist. Die empfangsrstäge Verlungsverfahren
kann das Neusetzen des ersten Schlüs- io zögerungsstufe braucht nicht vorhanden zu sein, weil
selimpulsrechners synchron mit der Aussendung der das empfangene Signal vom Unterbrechershalter S6
jeweiligen Kryptosynchronisierimpulsfolge erfolgen. periodisch unterbrochen wird. Ebenso brauchen die
In diesen Fällen ist somit kein Kryptosynchronisier- beiden Schalter S3 und S3' (Fig. 1) nicht vorhanden
irapulsfolgen-Pufferspeicber erforderlich. zu sein. Dies ist auch beim Ausfuhrungsbeispiel der
Der Klartext-Pufferspeicher 31 dient für die in den js Fig. 3 a und 3b nicht unbedingt erforderlich. Der
Zeilen c und d von Fig. 2 dargestellten Fälle zur bit- Schalter S3' ist in Fig. 1 nur aus Gründen der Ansynchronen
Verzögerung der Klartext-Impulse, wel- schaulichkeit eingezeichnet und kann in jedem Fall
ehe Verzögerung der Länge einer Kryptosynchroni- weggelassen werden. Der Schalter S3 kann dann wegsierimpulsfolge
KSn, KS12 usw. (Fig. 2) in Bits gelassen werden, wenn man den ersten Schlüsselimidentisch
ist Für die in den Zeilen e und/von Fig. 2 20 pulsrechner 5 (Fig. 1) immer dann stoppt, wenn in
dargestelltem Fälle dient der Klartext-Pufferspeicher den Mischer 3 über die Leitung 29 eine Kryptosyn-31
zur asynchronen, durch die Betriebsablaufsteue- chronisierimpulsfolge oder Teile von dieser eingerungsstufe
16 (Fig. 1) gesteuerten Verzögerung der speist werden. Der in Fig. 1 eingezeichnete Befehls-Klartext-Impulse
im Rhythmus der Einschachtelung geber 15 ist für die in den Zeilen g bis i von Fig. 2
der einzelnen Impulse der Kryptosynchronisierim- 2s dargestellten Einschachtelungsverfahren ebenfalls
pulsfolgen. nicht erforderlich.
Die Verzögerungsstufe 3£ läuft bitsynchron und Das Neusetzen der ersten Schlüsselimpulsrechner S
bewirkt für die in den Zeilen c und d von Fig. 2 dar- und S'erfolgt so wie bei den Zeilen e und/ von Fig. 2
gestellten Fälle eine Verzögerung der durch die De- nach Empfang des jeweils letzten Bits einer Krypto-
chiffrierung gewonnenen Nachrichtenklarimpulse um 30 Synchronisierimpulsfolge im Schnellgang während der
die Länge einer Kryptosynchronisierimpulsfolge KS1 ,, auf dieses Bit folgenden Periode. Der Umschalter S5
ATS12 usw. Fm die in den Zeilen e und / von Fig. 2 kann so wie in Fig. 4 dargestellt, eine Zweifachweichc
dargestellten Fälle ist die Verzögerung gleich der oder eine Dreifachweiche sein. Im ersteren Fall wer-
Länge des Gemisches KS*n, KS*l2 usw. aus je einer den die Randombits (Fig. 2, Zeilen g, h) vom ersten
KryptosynchronisierimpursfoUj, und den zwischen 35 Schlüsselimpulsrechner 5 bzw. 5' geliefert,
deren einzelnen Impulsen liegenden Chiffratimpul- Im zweiten Fall wird für die Erzeugung der Ran-
sen. Die angegebenen Verzögerungszeiten gelten un- dombits ein eigener statistischer Sequenzgenerator
terder Annahme, daß die Korrelation der Kryptosyn- (nicht eingezeichnet) erforderlich. Auch in diesem
chronisierimpulsfolgen im Schnellgang, d. h. momen- Fall ist der Schalter S3 (Fig. 1) nicht erforderlich. Die
tan erfolgt. Mit der Verzögerungsstufe 32 wird 40 Einschachtelung der einzelnen Bits der Kryptosyn-
erreicht, daß unmittelbar nach dem Ansprechen des chronisierimpulsfolgen bzw. der Randombits erfolgt
{Correlators 17 (Fig. 1) genau die richtigen Bits der vorzugsweise in einem festen Verhältnis zu den Chif-
eingeschachtelten Kryptosynchronisierimpulsfolge fratbits und wird über die Steuerleitungen 24 von der
mit dem Umschalter S5 ausgetastet werden. Betriebsablaufsteuerungsstufe 16 (Fig. 1) gesteuert.
In den Fig. 4a und 4b ist ein Ausführungsbeispiei 45 Beim Einschachtelungsverfahren gemäß Zeile / von
der Einschachtelungsstufe 2 des Senders 5 bzw. der Fig. 2 ist der Umschalter S5 eine Zweifachweiche.
Sortierstufe 19 des Empfängers E für die in den Zei- Bei der praktischen Ausführung der beschriebenen
len g bis / von Fig. 2 dargestellten Einschachtelungs- Verschlüsselungsvorrichtung wird man den Datumverfahren
dargestellt. Bei all diesen Einschachte- Uhrzeit-Untersstzer 7 bzw. 7' an einer separaten Batlungsverfahren
ist für die Übermittlung der Krypto- so terie ständig, also auch in Ubermittlungspausen, beim
Synchronisierimpulsfolgen dauernd ein bestimmter Transport usw. laufen lassen. Dadurch wird erreicht,
Teil (Jt %) des Chiffrat-Informationsflusses reserviert. daß der zweite Schlüsselimpulsrechner 8 bzw. 8' sofort
Das bedeutet, daß der Sender bei der Einschachtelung nach dem Einschalten des Gerätes ohne Richten der
der Kryptosynchronisierimpulsfolgen prinzipiell keine Uhr zur Erzeugung einer Kryptosynchronisierimpuls-Rücksicht
auf das Signalformat der Dateneingabe zu 55 folge bereit steht. Bei der aperiodischen Einschachtenehmen
braucht. Dieses Merkmal, welches die in den lung der Kryptosynchronisierimpulsfolgen in das
Zeilen g bis / von Fig. 2 dargestellten Einschachte- Chiffrat-Fig. 2, Zeilen c, e, g - kann zur Neusetzung
lungsverfahren von den in den Zeilen c bis / darge- der ersten Schlüsselimpulsrechner für die nächste
stellten Verfahren grundsätzlich unterscheidet, gilt Nachrichtenübermittlung vor Beginn oder nach Bemit
der Einschränkung, daß der maximale Klarin- 60 endigung der Durchgabe einer Nachricht bei der Daformationsfluß
nicht größer ist, als der nach der Ein- tenquelle ein Netzaufruf- oder Schlußbefehl eingegeschachtelung
der Kryptosynchronisierimpulsfolgen ben werden, welcher automatisch die Aussendung der
verbleibende Chiffrat-Informationsfluß (100— k%). gespeicherten Kryptosynchronisierimpulsfolge sowie
Dabei ist wiederum die Steuerung der Dateneingabe das Neusetzen aller Chiffrierrechncr im Ubermittsowohl
von der Datenquelle wie auch vom Sender 65 lungsnetz bewirkt.
selbst aus möglich und es können synchrone und asyn- Die periodische Einschachtelung der Kryptosyn-
chrone Klarsignalformate angewendet werden. chronisierimpulsfolgen gemäß Fig. 2 - Zeilen d, f, h,
Gemäü den Fig. 4a und 4h unterscheidet sich die 1 - ist beispielsweise bei Rundfunknct7.cn mit Dauer-
sencJebetrieb vorteilhaft. Hierbei sendet eine zentrale
Station dauernd chiffrierte Nachrichten an mindestens eine Außenstation, welche beispielsweise auf den verwendeten
Frequenzen keinen Sender zur Rückmeldung besitzt oder aus taktischen Gründen keine
Rückmeldungen durchführen darf. Wenn eine solche Außenstation den Chiffriersynchronismus verliert,
sollte sie möglichst rasch wieder in diesen eintreten können. In diesem Fall ist es sinnvoll, die Kryptosynchronisierirupulsfolgen
einigermaßen periodisch auszusenden, damit jede berechtigte Station nicht langer
als eine gerade noch annehmbare Zeit (beispielsweise einige Minuten) auf den Späteintritt in (Ue Verbindung
warten muß.
Damit bei Anwendung des beschriebenen Verfahrens zu Beginn einer Nachrichtenübermittlung nicht
eine unerwünschte Wartezeit von zwei Minuten auftritt, bis der Empfänger drei aufeinander folgende
Kryptosynchronisierimpulsfolgen produziert und abgespeichert
hat, ist es vorteilhaft, beispielsweise durch den Schlußbefehl die Uhren aJler Teilnehmer im Netz
um zwei Minuten zurückzustellen. Bei der Aufnahme einer neuen Verbindung werden die sende- und empfangsseitigen
Uhren automatisch wieder um zwei Minuten vorgestellt, wobei man die Uhren mit einer gegenüber
der normalen Ganggeschwindigkeit sehr viel höheren Geschwindigkeit laufen läßt. Bei diesem
ίο Vorstellen der Uhren wird sowohl im Sender als auch
im Empfänger beim Durchlaufen der Uhren durch jede Minutengrenze, was in Abständen von Sekundenbruchteilen
geschieht, je eine Kryptosynchronisierimpulsfolge produziert. Nach Beendigung der Uhrenvorstellung
ist im Sender eine Kryptosynchronisierimpulsfolge (die zuletzt erzeugte) und im Empfänger
sind drei Kryptosynchronisierimpulsfolgen gespeichert.
Hierzu 4 Blatt Zeichnungen
Claims (1)
- Patentansprüche;1. Verfahren zur chiffrierten Nachrichtenübermittlung, bei welchem man sendetsitig die Nach- s richtenklariropulse mit geheimen Schlüsselimpulsfolgen mischt und aus dem so gebildeten Chiffrat empfangsseitig durch Mischung mit identischen Schlüsselimpulsfolgen die Nachrichtenklarimpulse wiedergewinnt, wobei man:a) die Schlüsselimpulsfolgen sende- und empfangsseitig nach identischen Regeln in übereinstimmend aufgebauten Schlüsselimpulsrechnem erzeugt, deren Programm durch mindestens eine Anfangsbedingung festge- is legt ist, welche ihrerseits durch einen geheimen Grundschlüssel und mindestens einen Zusatzschlüssel bestimmt wird,b) die Ver- und Entschlüsselung der impulsförmigen Nachrichten sowie den Ablauf der Schlüsscümpulsrechner sende- und cmpf angsseitig durch je einen Taktgeber steuert,c) die Synchronisierung zwischen Sender und Empfänger auf der Empfangsseite durch Vergleich von im Sender erzeugten und von diesem ausgesandten pseudostatistischen Kryptosynchronisierimpuisfolgen und empf angsseitig erzeugten identischen Kryptosynchronisierimpulsfolgen steuert, undd) die Kryptosynchronisierimpulsfolgen mit derselben Bitfolgefrequenz wie das Chiffrat aussendet,dadurch gekennzeichnet, daß man:e) als Kryptosynchronlsie.rimpubfolgen von den für die Verschlüsselung de;' iachrichtenklarimpulse verwendeten Schlüsselimpulsfolgen unabhängig verschlüsselte pseudostatistische Impulsfolgen begrenzter Länge verwendet,f) diese Kryptosynchronisierimpulsfolgen zu beliebigen Zeitpunkten im Sender und im Empfänger erzeugt und jeweils während einer beliebigen Zeitspanne speichert, undg) während einer Nachrichtenübermittlung sendeseitig die Übermittlung des Chiffrats zeitweise unterbricht und in die entstehenden Lücken im Chiffrat die Kryptosynchronisierimpulsfolgen derart einschachtelt, daß in den Zeitpunkten, in denen die beiden unabhängig chiffrierten Informationen einander abwechseln, keine erkennbaren Lücken auftreten, so2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß man sendeseitig die Kryptosynchronisierimpulsfolgen je in Form eines zusammenhängenden Blockes in das Chiffrat einschachtelt.3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß man sendeseitig die Kryptosynchronisierimpulsfolgen impulsweise in das Chiffrat derart einschachtelt, daß zwischen je zwei aufeinanderfolgenden Impulsen jeder eingeschachtelten Kryptosynehronisierimpulsfolge eine bestimmte Anzahl von Nachrichtenimpulsen liegt.4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß man neben den Kryptosynchronisierimpulsen statistische bzw. pseudostatistische Füllimpulse in das Chiffrat einschachtelt, wobei man zwischen je zwei aufeinanderfolgenden Kryptosynchronisierimpulsfolgfn eine Folge von Füllimpulsen in das Chiffrat einschachtelt, deren zeitlichen Abstand man so wählt, daß zwischen je zwei aufeinanderfolgenden Füllimpulsen die gleiche Anzahl von Nacbrichtenimpwlsen liegt wie zwischen je zwei aufeinanderfolgenden Impulsen einer eingeschachtelten Kryptosynchronisierimpulsfolge.5. Verfahren nach Anspruch X, dadurch gekennzeichnet, daß man die Kryptosynchruiisierimpulsfolgen dauernd in einem fixen Raster in das Chiffrat einschachtelt, wobei man die Periode dieses Rasters so wählt, daß zwischen dem letzten Impuls einer eingeschachtelten Kryptosynehronisierimpulsfolge und dem ersten Impuls der nächstfolgenden eingeschachtelten Kryptosynehronisierimpulsfolge die gleiche Anzahl von Nachrichtenimpulsen liegt wie zwischen je zwei aufeinanderfolgenden Impulsen einer eingeschachtelten Kryptosynehronisierimpulsfolge.6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß man die Kryptosynchronisierimpulsfolgen in periodischen Zeitintervallen erzeugt und periodisch in das Chiffrat einschachtelt, wobei man die Periode der Einschachtelung mindestens gleich lang wie die Periode der Erzeugung wählt.7. Verfahren r-ach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß man die Kryptosynchronisierimpulsfolgen zu beliebigen Zeitpunkten in das Chiffrat einschachtelt.8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß man sende- und empfangsseitig je ein Hilfszeitraster mit einer Rasterperiode bestimmter Länge erzeugt, daß man jeweils zu Beginn eines neuen Intervalls des Hilfszeitrasters je eine neue Kryptosynehronisierimpulsfolge produziert und diese mindestens für die Dauer eines Intervalls speichert, wobei sendeseitig die Kryptosynehronisierimpulsfolge jewei's zur möglichen einmaligen Aussendung in einem beliebigen Zeitpunkt während der Dauer des Intervalls bereitgestellt wird, und wobei man empfangsseitig vorzugsweise neben der gerade produzierten auch noch die in mindestens dem unmittelbar vorhergegangenen und in dem unmittelbar nachfolgenden Interval! produzierte Kryptosynehronisierimpulsfolge speichert, daß man empfangsseitig das ankommende Chiffrat nach eingeschachtelten Kryptosynchronisierhnpulsfolgen untersucht, wobei man dieses mit den empfangsseitig gespeicherten Kryptosynchronisierimpulsfolgen korreliert, und daß man das Auftreten eines vorgegebenen Korrelationswertes, welcher das Vorhandensein einer Kryptosynehronisierimpulsfolge im Chiffrat und Übereinstimmung zwischen dieser ausgesandten und einer empfangsseitig gespeicherten Kryptosynchronisierimpulsfolgen anzeigt, als Kriterium für den Synchronismus zwischen Sender und Empfänger wertet.9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß man die Länge der Rasterperiode des Hilfszeitrasters gleich 1 Minute wählt.10. Verfahrennach Anspruch 8 oder 9, dadurch gekennzeichnet, daß man sendeseitig die zu Beginn eines jeden Intervalls erzeugte Kryptosynehronisierimpulsfolge jeweils erst eine Rasterperiode nach dem Beginn der Erzeugung zur möglichen Alissendung bereitstellt und daß manempfangsseitig drei aufeinanderfolgende Kryptosynchronisierimpulsfolgen unmittelbar nach der Erzeugung speichert,IX, Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß man empfangsseitig die Korre- s (ation des ankommenden Chiffrats mit den gespeicherten Kryptosynchronisierimpulsfolgen durch impulsweisen Vergleich der Impulsfolgen über die Länge der Kryptosynchronisierimpulsfolgen auf Übereinstimmung oder Nichtübereinstimmung entsprechender Impulspaare des Chiffrats und der gespeicherten Kryptosynchronisierimpulsfolgen durchführt, daß man die als übereinstimmend gefundenen Impulspaare zu einer Summe, dem sogenannten Korrelationsfaktor aufzählt und den Korrelationsfaktor mit einem gespeicherten festen Schwellenwert vergleicht und daß man das Erreichen bzw. Überschreiten dieses Schwellenwertes als Kriterium für das Auftreten einer im Chiffrat eingeschachtelten Kryptosynchronisierimpulsfolge wertet.12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß man empfangsseitig dauernd das ankommende Chiffrat innerhalb jeder Bitperiode gleichzeitig mit den drei gespeicherten Kryptosynchronisierimpulsfolgen korreliert.13. Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, daß man jede vom Sender ausgesandte Kryptosynchronisierimpulsfolge als ersten Zusatzschlüssel zur gleichzeitigen Neusetzung der Anfangsbedingungen des sende- und empfangsseitigen ersten Schlüsselimpulsrechners verwendet.14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß man im Sender gleichzeitig mit der Aussendung des letzten Impulses einer Kryptosynchronisierimpulsfolge die Anfangsbedingungen des ersten Schlüsselimpulsrechners neu setzt und daß man im Empfänger gleichzeitig mit dem Auftreten des vorgegebenen Korrelationswertes die Anfangsbedingungen des ersten Schlüsselimpulsrechners neu setzt.15. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß man die Länge der Kryptosynchronrierimpulsfolgen gleich 10 bis 1000 Impulse, vorzugsweise gleich 30 bis 300 Impulse wählt.16. Vorrichtung zur chiffrierten Nachrichtenübermittlung, zur Durchführung des Verfahrens nach den vorangegangenen Ansprüchen, mit je einem identisch aufgebauten ersten Schlüsselimpulsrechner bei Sender und Empfänger, wobei die Setzeingänge dieser Schlüsselimpulsrechner über je einen im folgenden als Geheimschlüssel/Zusatzschlüssel-Mischer bezeichneten Mischer an je einen Geheimschlüsselspeicher und je einen Zusatzschlüsselspeicher oder Zusatzschlüsselgenerator angeschlossen sind und die Schlüsselimpulsrechner bei identischen Anfangszuständen ihrer Setzeingänge an ihren Ausgängen identische Schlüsselimpulsfolgen liefern, die nur von diesen Anfangszuständen abhängen;mit einem sendcseitigen Chiffriermischer, dessen Eingänge an eine Datenquelle und an den < <s Ausgang des ersten Schlüsselimpulsrechners des Senders angeschlossen sind;mit empfangsseitig einen Korrelator umfassenden Mitteln zur Detektion und/oder Herstellung des Synchronismus zwischen der vom eigenen ersten Schlösselinipujsrechner gelieferten Schlüsselimpulsfolge und der im empfangenen Cbiffrat enthaltenen Schlüsselimpulsfolge, wobei an einen der Eingänge des Kcrrelators das Empfangssignal angelegt ist;und mit je einer Taktquelle bei Sender und Empfänger, weiche die genannten Mittel bzw. Operationen taktet;dadurch gekennzeichnet, daß Sender und Empfänger mit je einem zweiten Schlüsselimpulsrechner (8, 8') ausgestattet sind, weiche Schlüsselimpulsfolgen generieren, die von denjenigen der ersten Schlüsselimpulsrechner (5, 5') unabhängig sind und im folgenden als Kryptosynchronisierimpulsfolge η bezeichnet werden;daß sendeseitig der Ausgang der Datenquelle (1) oder des Chiffriermischers (3) und des zweiten Schlüsselimpulsrechners (8) durch Mittel (2, 16, 5„ 50 zur intervallweisen Iückeiii&sen Einschachtelung der Kryptosynchronisierimpulbfolge in das Klarsignal oder das Chiffrat verknüpft sind;daß empfangsseitig der Korrelator (17) der Synchronisiermittel mit seinem zweiten Eingang vorzugsweise über mindestens einen Zwischenbzw. Bereitstellungsspeicher (13') an den Ausgang des zweiten Schlüsselimpulsrechners angeschlossen ist;und daß die zweiten Schlüsselimpulsrechner, die Einschachtelungsmittel und gegebenenfalls der Zwischenspeicher von der bzw. den Taktquellen (23, 23') getaktet sind.17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, daß die zweiten Schlüsselimpulsrechner (8, 8') von derselben Art sind wie die ersten Schlüsselimpulsrechner (5,5') und gleichfalls über einen zweiten Geheimschlüssel/Zusatzschlüsselmischer (9a, 9b, 9a', 9b',) an einen zweiten Geheimschlüsselspeicher (22, 22') und einen zweiten Zusatzschlüsselspeicher (12, 12') und/ oder Zusatzschlüsselgenerator (7,7') angeschlossen sind, jedoch mit denselben oder verschiedenen Anfangszuständen Kryptosynchronisierimpulsfolgen generieren, die von den Schliis? ;limpu!sfolgen der ersten Schlüsselimpulsrechner unabhängig sind.18. Vorrichtung nach den Ansprüchen 16 und 17, dadurch gekennzeichnet, daß der Zusatzschlüsselgenerator Teil einer elektronischen Uhr (7, T) ist, die vor: der bzw. einer der Taktquellen getaktet ist.19. Vorrichtung nach Anspruch 18, dadurch gekennzeichnet, daß die elektronische Uhr (7, T) Datum und Uhrzeit dezimal anzeigt, daß die Der.imalzahlen der Datum-Uhrzeitangaben binär codiert sind, wobei für jede Dezimalzahl maximal vier Binärstellen vorgesehen sind, daß der Ausgang der elektronischen Uhr über einen von der Uhr im Rhythmus des gewählten Hilfszeit-Rasters betätigbaren Sehalter (5,, S1') mit dem ersten Eingang eines Mischers (9a, 9b, 9a', 9b') verbindbar ist, dessen Ausgang mit dem Eingang des zweiten Schlüsselimpulsrechners (8, 8') und dessen zweiter Einga ig mit dem zweiten Geheimschlüsselspeicher (22, 22') verbunden ist, so daß bei jedem Schließen des die Verbindung zwischen elektronischer Uhr (7, 7') und Mischer (9a, 9/>,5 69a', 9b') herstellenden Schalters (S1, S1') die Aus- bekannt. Die Speicherung erfolgt dort aber im Zugangsinformationen der Uhr nach Durchlauf des sammenhang mit der Bildung eines Korrelationsfak-Mischers einen neuen Anfangszustand produzie- tors und nicht mit der zeitlich willkürlichen Bereitstelren und damit den zweiten Schlüsselimpulsrechner lung der Impulsfolge gemäß der Erfindung,
für eine begrenzte Anzahl Takte in Betrieb setzen. 5 Im älteren DE-Patent No. 1948 096 ist zwar vorge-20. Vorrichtung nach Anspruch 19, dadurch schlagen, bei einem digitalen Chiffriersystem sendegekennzeichnet, daß der Mischer {9a, 9b, 9a', und empfangsseitig einen Synchronschlüsselgenerator 9b',) einen zweiten Ausgang und der zweite vorzusehen und mit Hilfe der von diesem erzeugten Schlüsselimpulsrechner (8, 8') einen zweiten Ein- bzw. abgeleiteten Synchronsignale die sende- und gang aufweist, daß der zweite Ausgang des Mi- in empfangsseitigen Schlüsselimpulsgeneratoren zu synschers mit dem zweiten Eingang des Schlüsselim- chronisieren. Bei diesem System wird jedoch die Synpulsrechners verbunden ist und daß über diese chronisierinformation nicht übertragen, sondern Verbindung der zweite Schlüsselimpulsrechner bei sende- und empfangsseitig synchron erzeugt,
jeder Neusetzung seines Anfangszustandes um Gemäß einer Weiterbildung der Erfindung vereine von der Mischung im Mischer abhängige An- 15 wendet man jede vom Sender ausgesandtc Kryptozahl von Schaltschritten fortschaltbar ist. synchronisierimpulsfoige als Zusatzschlüssel zur21. Vorrichtung nach Anspruch 20, dadurch gleichzeitigen Neusetzung der Anfangsbedingungen gekennzeichnet, daß der Mischer aus zwei Stufen des sende- und empfangsseitigen Schlusselimpuls- (9a, 9b, 9a', 9h',) mit verschiedenem Mischgesetz rechners.aufgebaut ist, daß beide Stufen eingangsseitig mit 20 Dieses Verfahren hat den Vorteil, daß der Zusatzdem von der elektronischen Uhr (7, 7') betätigba- schlüssel, welcher bei bekannten Verfahren zu Beginn ren Schalter (Sx, S1') und mit dem zweiten Ge- jeder Nachrichtenübermittlung einige Male redunheimschlüsselspeicher (22, 22') verbunden sind dant vom Sender ausgesandt wird, und infolge der Rc- und daß ausgangsseitig die beiden Stufen des Mi- dundanz von unbefugten Dritten leicht erkennbar und schers je mit einem der beiden Eingänge des zwei- 25 störbar ist, nicht mehr als solcher erkennbar ist. ten Schlüsselimpulsrechners (8, 8') verbunden Außerdem ermöglicht das Neusetzen der Schlüsselsind, so daß über die eine Mischerstufe die Neu- impulsrechner während einer Nachrichtenübermittsetzung des Anfangszustandes und über die andere lung befugten Dritten den Späteintritt in eine besle-Mischerstufc das Weiterschalten des zweiten hende Nachrichtenverbindung. Die Möglichkeit des Schlüsselimpulsrechners um die bestimmte An- 3« Späteintritts ist aus zwei Gründen ein besonderer zahl von Schaltschritten steuerbar ist. Vorteil. Erstens kann ein befugter Dritter auch dannin eine Nachrichtenverbindung eintreten, wenn er deren Beginn verpaßt hat und zweitens, und dieser Falltritt in der Praxis häufiger auf, kann ein Teilnehmer35 einer Nachrichtenverbindung nach einem durch Störungen verursachten Herausfallen aus der VerbindungDie Erfindung betrifft ein Verfahren zur chiffrier- in diese wieder eintreten.ten Nachrichtenübermittlung gemäß Oberbegriff des Weitere Vorteile des erfindungsgemäßen Verfah-Patentanspruchs 1. rens sind, daß die Synchronisationszeit auch beimBei einem bekannten, z. B. in der DE-AS 1216921 -in Vorhandensein von Ubertragungsfehlern bei gestörbeschriebenen Verfahren dieser Art werden als Syn- ten Kanälen sehr kurz ist, und daß der Korrelationschronisierschlüsselimpulsfolgen unmittelbar die vom aufwand infolge der Verwendung von Kryptosynsende- und empfangsseitigen Schlüsselimpulsrechner chronisierimpulsfolgen begrenzter Länge von der erzeugten, in erster Linie zur Verschlüsselung der Übermittlungsgeschwindigkeit unabhängig ist, so daß Nachrichten bestimmten Schlüsselimpulsfolgen ver- 45 sich auch relativ große Uhrabweichungen und längere wendet. Hierzu wird für jeden Synchronisiervorgang Betriebsunterbrechungen nicht mehr störend auswirzwischen Sender und Empfänger, beispielsweise also ken.zu Beginn jeder Nachrichtenübermittlung oder wäh- Das erfindungsgemäße Verfahren wird vorzugs-rend natürlichen oder künstlichen Nachrichtenpau- weise so durchgeführt, daß man sende- und empfangssen, ein Teil der sendeseitig erzeugten Schlüsselim- 50 seitig je ein Hilfszeitraster mit einer Rasterperiode pulsfolge vom Sewder ausgesandt. Dies ist jedoch aus bestimmter Länge erzeugt, daß man jeweils zu Beginn Gründen der kryptologischen Sicherheit unerwünscht, eines neuen Intervalls des Hilfszeitrasters je eine neue da ein unbefugter Dritter aus den übermittelten Teilen Kryptosynchronisierimpulsfolge produziert und diese der Schlüsselimpulsfolgen unter Umständen Schlüsse mindestens für die Dauer eines Intervalls speichert, auf die Anfangsbedingungen der Schlüsselimpuls- 55 wobei sendeseitig die Kryptosynchronisierimpulsfolge rechner ziehen kann. jeweils zur möglichen einmaligen Aussendung in ei-Aufgabe der Erfindung ist demnach, ein Verfahren nem beliebigen Zeitpunkt während der Dauer des Indereingangs definierten Art derart zu verbessern, daß tervalls bereitgestellt wird, und wobei empfangsseitig unbefugte Dritte keinerlei Aufschlüsse über Syn- vorzugsweise neben der gerade produzierten auch chronisierungszeitpunkte und Anfangsbedingungen 60 noch die mindestens in dem unmittelbar vorhergeder Nachrichtenschlüsselimpulsrechner gewinnen gangenen und in dem unmittelbar nachfolgenden Inkönnen, und eine Vorrichtung zur Durchführung des tervall produzierte Kryptosynchronisierimpulsfolge Verfahrens anzugeben. gespeichert wird, daß man empfangsseitig das ankom-Das Verfahren nach der Erfindung ist durch die mende Chiffrat nach eingeschachtelten Kryptosynim Patentanspruch 1 angeführten Schritte gekenn- 65 chronisierimpulsfolgen untersucht, wobei man dieses zeichnet. mit den empfangsseitig gespeicherten Kryptosyn-Das Speichern einer Synchronisationsimpulsfolge chronisierimpulsfolgen korreliert und daß man das an sich ist aas der schon genannten DE-AS 1 216921 Auftreten eines vorgegebenen Korrelationswertes,
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH563571A CH539989A (de) | 1971-04-19 | 1971-04-19 | Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2218447A1 DE2218447A1 (de) | 1972-10-26 |
DE2218447B2 true DE2218447B2 (de) | 1980-09-11 |
DE2218447C3 DE2218447C3 (de) | 1981-05-14 |
Family
ID=4296906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19722218447 Expired DE2218447C3 (de) | 1971-04-19 | 1972-04-17 | Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung |
Country Status (9)
Country | Link |
---|---|
CA (1) | CA957947A (de) |
CH (1) | CH539989A (de) |
DE (1) | DE2218447C3 (de) |
FR (1) | FR2136503A5 (de) |
GB (1) | GB1388035A (de) |
IT (1) | IT951865B (de) |
NL (1) | NL7205255A (de) |
NO (1) | NO135226C (de) |
SE (1) | SE380414B (de) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH578807A5 (de) * | 1974-11-05 | 1976-08-13 | Patelhold Patentverwertung | |
CH581930A5 (de) * | 1975-02-05 | 1976-11-15 | Europ Handelsges Anst | |
DE2507805C1 (de) * | 1975-02-24 | 1993-07-15 | Siemens Ag | Verfahren zur Einphasung von Schluesselgeraeten |
DE2706421C2 (de) * | 1977-02-16 | 1979-03-15 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten |
DE2908979C3 (de) * | 1979-03-08 | 1982-03-18 | Siemens Ag, 1000 Berlin Und 8000 Muenchen | Verfahren zur verschlüsselten Übertragung von Faksimile-Daten |
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
EP0022069B1 (de) * | 1979-06-08 | 1983-09-21 | GRETAG Aktiengesellschaft | Vorrichtung zur chiffrierten Übermittlung von Nachrichten |
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
DE3370918D1 (en) * | 1982-08-19 | 1987-05-14 | Bbc Brown Boveri & Cie | Method of synchronising encryption and decryption during the transmission of digital encrypted data, and apparatus for carrying out said method |
SE447859B (sv) * | 1984-12-10 | 1986-12-15 | Datakonsult I Malmo Ab | Krypteringsanordning samt dekrypteringsanordning |
AU601370B2 (en) * | 1986-06-09 | 1990-09-13 | Datakonsult I Malmo Ab | Ciphering and deciphering device |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1216921C2 (de) * | 1963-12-24 | 1976-05-13 | Gretag Ag | Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden |
-
1971
- 1971-04-19 CH CH563571A patent/CH539989A/de not_active IP Right Cessation
-
1972
- 1972-04-17 NO NO132372A patent/NO135226C/no unknown
- 1972-04-17 DE DE19722218447 patent/DE2218447C3/de not_active Expired
- 1972-04-18 CA CA139,894A patent/CA957947A/en not_active Expired
- 1972-04-18 FR FR7213651A patent/FR2136503A5/fr not_active Expired
- 1972-04-18 SE SE503172A patent/SE380414B/xx unknown
- 1972-04-18 IT IT2328772A patent/IT951865B/it active
- 1972-04-19 NL NL7205255A patent/NL7205255A/xx not_active Application Discontinuation
- 1972-04-19 GB GB1820972A patent/GB1388035A/en not_active Expired
Also Published As
Publication number | Publication date |
---|---|
DE2218447A1 (de) | 1972-10-26 |
NL7205255A (de) | 1972-10-23 |
DE2218447C3 (de) | 1981-05-14 |
FR2136503A5 (de) | 1972-12-22 |
CH539989A (de) | 1973-07-31 |
NO135226B (de) | 1976-11-22 |
IT951865B (it) | 1973-07-10 |
NO135226C (de) | 1977-03-02 |
SE380414B (sv) | 1975-11-03 |
GB1388035A (en) | 1975-03-19 |
CA957947A (en) | 1974-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2706421C2 (de) | Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten | |
DE1216921C2 (de) | Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden | |
DE2239017C2 (de) | Satelliten-Nachrichtensystem | |
DE1207426B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten | |
CH621445A5 (de) | ||
DE2218447B2 (de) | Verfahren und Vorrichtung zur chiffrieerten Nachrichtenübermittlung | |
DE2160132A1 (de) | Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung | |
DE1054491B (de) | Anordnung zur Erzeugung von n-stelligen, binaeren Schluesselzahlen zur Verschluesselung von binaeren Signalen | |
DE1095876B (de) | Verfahren und Vorrichtung zum Ver- bzw. Entschluesseln von ueber Fernschreiber zu uebertragenden Nachrichten | |
DE2154019C3 (de) | Zufallskodegenerator | |
DE2520835C3 (de) | Schaltungsanordnung zur Übertragung von synchron und asynchron auftretenden Daten | |
DE2603843C2 (de) | Verfahren und Einrichtung zum Synchronisieren eines als Empfänger arbeitenden Entschlüsselungsgerätes mit einem als Sender arbeitenden Verschlüsselungsgerät | |
DE1205133B (de) | Einrichtung zur Verschluesselung einer impulsfoermigen Nachricht | |
EP0101636B1 (de) | Verfahren zum Synchronisieren der Verschlüsselung und Entschlüsselung beim Übertragen digitaler, verschlüsselter Daten und Vorrichtung zum Ausführen dieses Verfahrens | |
DE1076733B (de) | Anordnung zur Sicherstellung des Synchronlaufs der Schluessel-zeichengeneratoren aufder Sende- und Empfangsseite bei der Geheimuebertragung von kodierten Nachrichtensignalen | |
DE1214727B (de) | Verfahren zur Synchronisierung von PCM-UEbertragungssystemen | |
DE2824916A1 (de) | Faksimiledaten-uebertragungseinrichtung | |
EP0063332A1 (de) | Einrichtung zur verschlüsselten digitalen Informationsübertragung | |
DE2334330C3 (de) | Schaltungsanordnung zum Übertragen von Nachrichtensignalen | |
EP0024308A1 (de) | Verfahren und Vorrichtung zur Ver- und Entschlüsselung von Informationen | |
DE1948096C1 (de) | Mit Binaerzeichen arbeitendes UEbertragungssystem,insbesondere PCM-System oder System mit Pulsdeltamodulation | |
DE1237366B (de) | Verfahren zur Ver- und Entschluesselung von impulsfoermig uebertragenen Nachrichten | |
DE1203309B (de) | Verfahren zur Synchronisierung der sende- und empfangsseitigen Vorrichtungen zur Ver- und Entschluesselung von Telegrafiezeichen | |
DE1803062C1 (de) | Einrichtung zur Synchronisation von Zufallszeichengeneratoren | |
DE3520606A1 (de) | Verfahren zur gleichzeitigen uebertragung von in parallelen nachrichtenkanaelen auftretenden nachrichten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
C3 | Grant after two publication steps (3rd publication) | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
8339 | Ceased/non-payment of the annual fee |