DE2507805C1 - Verfahren zur Einphasung von Schluesselgeraeten - Google Patents

Verfahren zur Einphasung von Schluesselgeraeten

Info

Publication number
DE2507805C1
DE2507805C1 DE19752507805 DE2507805A DE2507805C1 DE 2507805 C1 DE2507805 C1 DE 2507805C1 DE 19752507805 DE19752507805 DE 19752507805 DE 2507805 A DE2507805 A DE 2507805A DE 2507805 C1 DE2507805 C1 DE 2507805C1
Authority
DE
Germany
Prior art keywords
station
control characters
transmitted
key
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19752507805
Other languages
English (en)
Inventor
Richard Kuhlmann
Rudolf Queisser
Joerg Westermayer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Siemens Corp
Original Assignee
Siemens AG
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG, Siemens Corp filed Critical Siemens AG
Priority to DE19752507805 priority Critical patent/DE2507805C1/de
Priority to IT2031076A priority patent/IT1237001B/it
Priority to GB4806475A priority patent/GB1605381A/en
Application granted granted Critical
Publication of DE2507805C1 publication Critical patent/DE2507805C1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Bidirectional Digital Transmission (AREA)

Description

Die Erfindung betrifft ein Verfahren zur Einphasung von Schlüsselgeräten bei der Übertragung einer Nachricht von einer ersten Station zu einer zweiten Station, wonach von der ersten Station zur zweiten Station ein Einphasprogramm übertragen wird, das zur Einphasung der Schlüsselgeräte dient, das eine Schlüsselkennung und Kontrollzeichen enthält, die in verschlüsselte Kontrollzeichen umgesetzt werden, wo­ nach die verschlüsselten Kontrollzeichen nach der Schlüssel­ kennung zur zweiten Station übertragen und in verschlüsselte Kontrollzeichen umgesetzt werden, wonach in der zweiten Station Kontrollzeichen erzeugt werden, die den in der ersten Station erzeugten Kontrollzeichen gleichen und mit den entschlüsselten Kontrollzeichen verglichen werden und wobei bei Übereinstimmung entsprechender Kontroll­ zeichen ein Freigabesignal erzeugt wird.
Zur Einphasung der Schlüsselgeräte wird bekanntlich ein Einphasprogramm von der Sendeseite zur Empfangsseite übertragen, das jedoch nur dann zur Einphasung führt, wenn das Einphasprogramm weitgehend ungestört empfangen wird. Unabhängig davon, wie das Einphasprogramm empfangen wird, wird von der Sendeseite aus nach Abgabe des Einphas­ programms mit der Abgabe der zu übertragenden Daten be­ gonnen. Falls das Einphasprogramm gestört auf der Empfangs­ seite empfangen wird, dann wird damit der Schlüsselgleich­ lauf nicht hergestellt und die übertragenen Daten gehen verloren.
Es wäre grundsätzlich denkbar, das Einphasprogramm derart extrem redundant zur Empfangsstation zu übertragen, daß es dort in allen Fällen auch bei weitgehend gestörtem Übertragungskanal die Einphasung der Schlüsselgeräte er­ möglicht. Ein derartiges redundantes Einphasprogramm be­ dingt einen relativ großen technischen Aufwand zur Erzeu­ gung, zum Empfang und zum Vergleich mit gleichartigen Einphasprogrammen auf der Empfangsseite, so daß bereits aus diesem Grunde in den meisten Fällen nicht zweckmäßig ist, derartige redundante Einphasprogramme zu verwenden. Ein weiterer Nachteil derartiger redundanter Einphaspro­ gramme ist auch darin zu sehen, daß es lange dauert, bis auf diese Weise eine Einphasung erzielt wird. Trotz des großen Aufwandes an Material und Zeit wird mit derartigen redundanten Einphasprogrammen der Schlüsselgleichlauf nicht mit Sicherheit erzielt.
Gemäß der deutschen Offenlegungsschrift 22 18 447 ist ein Verfahren zur chiffrierten Nachrichtenübermittlung bekannt, bei welchem sendeseitig die Nachrichtenklarimpulse mit ge­ heimen ersten Schlüsselimpulsfolgen gemischt werden und wonach aus dem so gebildeten Chiffrat empfangsseitig durch Mischung mit identischen Schlüsselimpulsfolgen die Nach­ richtenklarimpulse wieder gewonnen werden. Nach diesem be­ kannten Verfahren werden verschlüsselte Kontrollzeichen nach der Schlüsselkennung zur zweiten Station übertragen, in der zweiten Station werden Kontrollzeichen erzeugt, die dem in der ersten Station erzeugten Kontrollzeichen glei­ chen und die empfangenen Kontrollzeichen und die in der zweiten Station erzeugten Kontrollzeichen werden mitein­ ander verglichen und bei Übereinstimmung wird ein Freigabe­ signal erzeugt. Bei diesem bekannten Verfahren wird die vollzogene Einphasung der Schlüsselgeräte nur empfangs­ seitig erkannt, nicht aber sendeseitig, so daß der Sender gelegentlich Nachrichten aussendet, die verlorengehen.
Bei diesem bekannten Verfahren sind die Schlüsselimpuls­ folgen von der Stellung der Schlüsselimpulsrechner abhängig, so daß im allgemeinen immer verschiedene Schlüsselimpuls­ folgen erzeugt werden. Das beschriebene bekannte Verfahren hat daher den weiteren Nachteil, daß zu dessen Realisierung ein relativ großer Aufwand beim Vergleich der Schlüssel­ impulsfolgen auf der Empfangsseite erforderlich ist.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Einphasung von Schlüsselgeräten anzugeben, bei dem die Einphasung der Schlüsselgeräte sicher gewährleistet ist und mit relativ geringem technischen Aufwand durchführbar ist.
Die der Erfindung zugrunde liegende Aufgabe wird dadurch gelöst, daß das Freigabesignal oder ein davon abgeleitetes Signal zur ersten Station übertragen wird und von dort aus die Übertragung der Nachricht ausgelöst wird, und daß von der ersten Station zur zweiten Station ein weiteres Ein­ phasprogramm mit weiteren verschlüsselten Kontrollzeichen übertragen wird, falls innerhalb einer vorgegebenen Warte­ zeit das Freigabesignal oder das davon abgeleitete Signal nicht an der ersten Station eintrifft.
Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, daß durch die Rückübertragung des Freigabesignals die erste Station mit Sicherheit die vollzogene Einphasung der Schlüsselgeräte erkennt. Danach kann sogleich mit der Über­ tragung der Nachricht begonnen werden. Zur Realisierung des erfindungsgemäßen Verfahrens ist ein relativ geringer technischer Aufwand erforderlich, weil im Bereich der zwei­ ten Station immer gleiche Kontrollzeichen miteinander ver­ glichen werden. Da das Einphasprogramm im Vergleich zu einem extrem redundanten Einphasprogramm sehr kurz gehalten werden kann, kann der Schlüsselgleichlauf mit dem erfin­ dungsgemäßen Verfahren in relativ kurzer Zeit hergestellt werden. Da im Vergleich zu extrem redundanten Einphasprogram­ men nur wenige Zeichen übertragen werden müssen, ist ein relativ geringer technischer Aufwand zur Erzeugung und zum Vergleich erforderlich.
Falls Nachrichten im Vollduplexbetrieb gleichzeitig über einen Kanal von der ersten zur zweiten Station und über einen Gegenkanal von der zweiten zur ersten Station über­ tragen werden sollen, dann ist es zweckmäßig, daß das Einphasprogramm von der ersten zur zweiten Station über­ tragen wird und daß das Freigabesignal in Form des Ein­ phasprogramms von der zweiten Station zur ersten Station übertragen wird. Falls die verschlüsselten Kontrollzeichen an der ersten Station nicht erkannt werden, dann kann neuerlich ein Einphasprogramm zur zweiten Station über­ tragen werden.
Falls Nachrichten im Halbduplexbetrieb zeitlich nach­ einander übertragen werden sollen, dann kann das Einphas­ programm über den Datenkanal von der ersten Station zu der zweiten Station übertragen und das Freigabesignal kann über den Hilfskanal zur ersten Station zurücküber­ tragen werden.
Falls die Nachricht von einer ersten Station gleichzeitig an mehrere Stationen unter Verwendung mehrerer Schlüssel­ geräte übertragen wird, dann ist es zweckmäßig, wenn jedes dieser Schlüsselgeräte je ein Freigabesignal erzeugt und alle diese Freigabesignale zur ersten Station rückübertra­ gen werden. In diesem Fall wird mit der Übertragung der Nachricht von der ersten Station zu den weiteren Stationen erst dann begonnen, wenn die Freigabesignale aller wei­ teren Stationen vorliegen.
Im folgenden werden Ausführungsbeispiele der Erfindung anhand der Fig. 1 bis 6 beschrieben, wobei in mehreren Figuren dargestellte gleiche Gegenstände mit gleichen Be­ zugszeichen gekennzeichnet sind.
Es zeigen:
Fig. 1 ein System zur verschlüsselten Übertragung von Daten in schematischer Darstellung,
Fig. 2 Signale, die bei dem in Fig. 1 dargestellten System auftreten,
Fig. 3 ein Ausführungsbeispiel eines Halbduplexdaten­ übertragungssystems,
Fig. 4 ein Ausführungsbeispiel eines Vollduplex­ datenübertragungssystems,
Fig. 5 Signale, die beim Vollduplexsystem gemäß Fig. 4 auftreten und
Fig. 6 ein Übertragungssystem, bei dem Daten im Konferenz­ betrieb zwischen mehreren Stationen übertragen werden.
Fig. 1 zeigt ein Datenübertragungssystem,bestehend aus den Datengeräten D1, D2, aus den Schlüsselgeräten S1, S2, und aus den Übertragungseinrichtungen Ü1, Ü2. Wenn die Daten sowohl vom Datengerät D1 zum Datengerät D2 als auch umgekehrt vom Datengerät D2 zum Datengerät D1 übertragen werden, dann können als Datengeräte D1, D2 je eine Tasta­ tur und je ein Sichtgerät vorgesehen sein. Falls die Daten nur in einer Richtung vom Datengerät D1 zum Daten­ gerät D2 übertragen werden, dann kann das Datengerät D1 im wesentlichen aus einer Tastatur und einem Sichtgerät bestehen, wogegen für das Datengerät D2 in diesem Fall ein Sichtgerät genügt, auf dessen Bildschirm die Daten dargestellt werden. Die Datengeräte geben die Daten in Form von Binärsignalen aus, deren Binärwerte zwei ver­ schiedene Amplituden des Signals zugeordnet sind. Die Daten werden im allgemeinen in einen vorgegebenen Bit­ rahmen und in einen vorgegebenen Zeichenrahmen über­ tragen. Dabei kann ein Zeichen aus beispielsweise 8 Bit bestehen. Bei einseitiger Datenübertragung wird voraus­ gesetzt, daß das Schlüsselgerät S1 eine Verschlüsselung der vom Datengerät D1 übernommenen Daten vornimmt, wo­ gegen das Schlüsselgerät S2 eine Entschlüsselung der empfangenen Daten bewirkt. Wenn eine Datenübertragung in beiden Richtungen vorausgesetzt wird, dann wird mit den Schlüsselgeräten S1, S2 jeweils sowohl eine Verschlüsse­ lung als auch eine Entschlüsselung der empfangenen Daten bewirkt.
Als Übertragungsstrecke ST kann beispielsweise eine Tele­ fonleitung, eine Ultrakurzwellenfunkstrecke oder eine Richtfunkstrecke vorgesehen sein. Die Übertragungsein­ richtungen Ü1 und Ü2 sind an die jeweils verwendete Über­ tragungsstrecke angepaßt. Bevor eine Nachricht vom Daten­ gerät D1 zum Datengerät D2 übertragen werden kann, müssen die Schlüsselgeräte S1, S2 auf den durch die Datengeräte vorgegebenen Zeichenrahmen eingestellt werden, damit sicher­ gestellt ist, daß auf der Sendeseite und auf der Empfangs­ seite die gleichen Bits je einem gleichen Zeichen zuge­ ordnet werden.
Fig. 2 zeigt einige Diagramme, anhand deren die Einphasung der in Fig. 1 dargestellten Schlüsselgeräte S1 und S2 be­ schrieben wird.
Die Abszissenrichtung bezieht sich auf die Zeit t. Vor Übertragung der eigentlichen Nachricht wird die Einphasung der Schlüsselgeräte S1, S2 eingeleitet, indem mit dem Schlüsselgerät S1 ab dem Zeitpunkt t1 bis zum Zeitpunkt t2 die Schlüsselkennung SK10 erzeugt wird, bestehend aus mehreren Zeichen mit je fünf Bit. Jedes Kästchen der Schlüsselkennungen SK10, SK11 und der Kontrollzeichen KZ12, KZ13, KZ14, KZ15 und der Zeichen Z stellt je ein Zeichen dar.
Die Schlüsselkennung SK10 wird über die Übertragungs­ strecke ST zum Schlüsselgerät S2 übertragen. Das Schlüs­ selgerät S2 erzeugt die Schlüsselkennung SK11, die der Schlüsselkennung SK10 gleicht und prüft dauernd, ob die beiden Schlüsselkennungen SK10 und SK11 gleich sind. Zur Zeit t2 sind beide Schlüsselkennungen gleich, worauf das Startsignal A abgegeben wird, mit dessen Hilfe im Bereich des Schlüsselgerätes S2 ein Entschlüsseler in den Übertragungskanal eingeschaltet wird.
Ab dem Zeitpunkt t3 bis zum Zeitpunkt t4 werden im Schlüs­ selgerät S1 die Kontrollzeichen KZ12 erzeugt und in ver­ schlüsselte Kontrollzeichen KZ13 umgesetzt, im Schlüssel­ gerät S2 werden die Kontrollzeichen KZ13 in entschlüssel­ te Kontrollzeichen KZ14 umgesetzt und die Kontrollzeichen KZ15 erzeugt, die den Kontrollzeichen KZ12 gleichen. Im Bereich des Schlüsselgerätes S2 wird mit Hilfe eines Ver­ gleiches festgestellt, ob die Kontrollzeichen KZ14 und KZ15 hinsichtlich der meisten Zeichen übereinstimmen, und wenn dies der Fall ist, dann wird das Freigabesignal F1 erzeugt, das mit F1 = 1 die ordnungsgemäße Arbeitsweise der Schlüsselgeräte S1 und S2 signalisiert. Dabei werden die Kontrollzeichen KZ15 bis zum Zeitpunkt t2 dauernd in einem Bitraster und ab dem Zeitpunkt t2 dauernd in einem Zeichenraster erzeugt, bis die Übereinstimmung der Kontrollzeichen KZ14 und KZ15 durch Ausgabe des Frei­ gabesignals F1 signalisiert wird.
Das Freigabesignal F1 oder ein davon abgeleitetes Signal wird vom Schlüsselgerät S2 zum Schlüsselgerät S1 übertragen. Im Schlüsselgerät S1 wird ab dem Zeitpunkt t4 bis zum Zeit­ punkt t6 das Signal W1 erzeugt, das eine vorgegebene Warte­ zeit w1 signalisiert. Falls innerhalb dieser vorgegebenen Wartezeit w1 das Freigabesignal F1 auftritt, dann wird im Schlüsselgerät S1 das Signal H1 erzeugt und damit wird die Übertragung der Zeichen Z freigegeben, die die eigentliche Nachricht darstellen. Falls das Freigabesignal F1 nicht während der Dauer der Wartezeit w1 auftritt, dann wieder­ holt das Schlüsselgerät S1 den gesamten Ablauf und damit wird der Einphasvorgang notfalls mehrmals wiederholt, bis tatsächlich die Einphasung der Schlüsselgeräte S1 und S2 vollzogen ist.
Fig. 3 zeigt ein Ausführungsbeispiel eines Übertragungs­ systems bei Halbduplexbetrieb. Das Schlüsselgerät S1 ent­ hält die Generatoren GEN10, GEN12, GEN16, den Verschlüsseler SG1 und die Gatter G12, G13, G14. Das Schlüsselgerät S2 enthält die Generatoren GEN11, GEN15, ferner den Schal­ ter SCH11, die Schaltstufe SCH12, den Entschlüsseler SG2 und die Vergleicher V10, V14.
Im folgenden wird die Wirkungsweise des in Fig. 3 darge­ stellten Systems anhand der in Fig. 2 dargestellten Signale erläutert. Der Generator GEN10 gibt die Schlüsselkennung SK10 ab, die über das Gatter G13, über die Übertragungsstrecke ST und über den Schalter SCH11 in der gestrichelt dargestell­ ten Schaltstellung an den Vergleicher V10 übertragen wird. Der Generator GEN11 erzeugt die Schlüsselkennung SK11 und gibt sie an den Vergleicher V10 ab. Wenn die beiden Schlüs­ selkennungen SK10 und SK11 übereinstimmen, dann wird vom Vergleicher V10 das Signal A ausgegeben und der Schalt­ stufe SCH12 zugeführt, die den Schalter SCH11 in die voll dargestellte Schaltstellung umschaltet.
Nach dem Zeitpunkt t2 wird die Anfangsstellung des Ver­ schlüsselers SG1 übertragen. Zum Zeitpunkt t3 erzeugt der Generator GEN12 die Kontrollzeichen KZ12, die über das Gat­ ter G12 dem Verschlüsseler SG1 zugeführt werden. Der Ver­ schlüsseler SG1 setzt die Kontrollzeichen KZ12 in die verschlüsselten Kontrollzeichen KZ13 um und überträgt sie über das Gatter G13 und die Übertragungsstrecke ST zum Entschlüsseler SG2, der die Kontrollzeichen KZ13 in die entschlüsselten Kontrollzeichen KZ14 umsetzt. Der Generator GEN15 erzeugt dauernd die Kontrollzeichen KZ15 und zum Zeitpunkt t5 gibt der Vergleicher V14 bei Über­ einstimmung der beiden Kontrollzeichen KZ14 und KZ15 das Freigabesignal F1, das über den Hilfskanal HK zum Schlüs­ selgerät S1 übertragen wird.
Der Generator GEN16 erzeugt ab dem Zeitpunkt t4 das Signal W1, mit dem die Wartezeit w1 signalisiert wird. Wenn inner­ halb dieser Wartezeit w1 das Freigabesignal F1 = 1 auf­ tritt, dann wird vom Gatter G14 das Signal H1 = 1 abgegeben und damit werden die Zeichen Z des Datengerätes D1 frei­ gegeben und über das Gatter G12 dem Verschlüsseler SG1 zugeführt. Wenn das Signal F1 = 1 nicht während der Warte­ zeit W1 auftritt, dann wird mit dem Signal W1 der Gene­ rator GEN10 neuerlich gestartet, so daß erneut die Schlüs­ selkennung SK10 und die Kontrollzeichen KZ12 ausgegeben und neuerlich ein Einphasversuch unternommen wird. Falls jedoch, wie bereits beschrieben, das Signal F1 = 1 während der Dauer der Wartezeit w1 erzeugt wird, dann wird die Sendung freigegeben.
Fig. 4 zeigt ein Ausführungsbeispiel eines Übertragungs­ systems bei Vollduplexbetrieb. Das Schlüsselgerät S1 enthält außer bereits anhand der Fig. 3 genannten Bau­ teilen die Generatoren GEN13, GEN26, GEN27, das Entschlüs­ selgerät SG21, die Vergleicher V10, V24, den Schalter SCH21, die Schaltstufe SCH22 und das Gatter G11. Das Schlüsselgerät S2 enthält außer bereits anhand der Fig. 3 beschriebenen Bauteilen die Generatoren GEN22, GEN23, GEN28, GEN29, das Verschlüsselgerät SG20 und die Gatter G21, G22, G 23.
Im folgenden wird die Wirkungsweise des in Fig. 4 dar­ gestellten Systems anhand der in Fig. 5 dargestellten Signale beschrieben. Die Abszissenachse bezieht sich wie­ der auf die Zeit t, wobei der Maßstab kleiner gewählt wurde als in Fig. 2. Hinsichtlich der Einphasung der Schlüs­ selgeräte S1 und S2 wird ebenso wie im Fall der Fig. 3 mit der Erzeugung der Schlüsselkennung SK10 begonnen und bei gänzlicher oder überwiegender Gleichheit der Kontroll­ zeichen KZ14 und KZ15 wird vom Vergleicher V14 das Frei­ gabesignal F2 = 1 erzeugt, aber im Gegensatz zur Fig. 3 nicht über einen Hilfskanal übertragen, sondern dem Gene­ rator GEN22 zugeführt. Dieser Generator GEN22 erzeugt die Schlüsselkennung SK22 ab dem Zeitpunkt t5 bis zum Zeitpunkt t7, die über das Gatter G23 übertragen wird. Ab Zeitpunkt t8 bis zum Zeitpunkt t10 erzeugt der Generator GEN23 die Kontrollzeichen KZ23, die über das Gatter G22 dem Verschlüsseler SG20 zugeführt werden, der sie in die verschlüsselten Kontrollzeichen KZ24 umsetzt. Diese Kon­ trollzeichen KZ24 werden über das Gatter G23, über die Übertragungsstrecke ST und über den Schalter SCH21 bei gestrichelt dargestellter Schaltstellung dem Entschlüsseler SG21 zugeführt, der die entschlüsselten Kontrollzeichen KZ15 an den Vergleicher V24 abgibt. Mit dem Generator GEN26 werden die Kontrollzeichen KZ26 erzeugt, die den Kontrollzeichen KZ23 gleichen. Bei vollkommener oder weitgehender Übereinstimmung der Kontrollzeichen KZ25 und KZ26 wird vom Vergleicher V24 das Freigabesignal F1 abgegeben. Der Generator GEN27 erzeugt das Signal, das ab dem Zeitpunkt t4 bis zum Zeitpunkt t11 die Wartezeit w1 fixiert. Das Freigabesignal F1, das während der Dauer dieser Wartezeit w1 auftritt, erzeugt das Signal H1 über das Gatter G14. Damit ist das Gatter G11 freigegeben, so daß die Zeichen Z1 des Datengerätes D1 über die Über­ tragungsstrecke ST zum Datengerät D2 übertragen werden. Die Zeichen Z1 werden ab dem Zeitpunkt t10 in der einen Richtung vom Datengerät D1 zum Datengerät D2 übertragen. Nach einer weiteren Wartezeit w2 gibt der Generator GEN29 das Freigabesignal H2 ab. Das Signal gibt das Gatter G21 frei und damit werden ab dem Zeitpunkt t12 die Zeichen Z2 des Datengerätes D2 zum Datengerät D1 über den zweiten Kanal übertragen.
Wenn das Freigabesignal F1 während der Dauer der Warte­ zeit w1 nicht auftritt, dann bleibt auch das Signal H1 = 1 aus. Der Generator GEN10 wird dann neuerlich gestartet und damit ein weiterer Einphasversuch unternommen.
Fig. 6 zeigt schematisch ein weiteres Übertragungssystem, mit dem Daten des Datengerätes D1 zu den Datengeräten D2, D3, D4 und umgekehrt Daten der Datengeräte D2, D3, D4 zum Datengerät D1 übertragen werden können. Dabei ist die Über­ tragungseinrichtung Ü1 über die Knotenschaltung K und über die Übertragungseinrichtungen Ü2 bzw. Ü3 bzw. Ü4 und die Schlüsselgeräte S2 bzw. S3 bzw. S4 an die Daten­ geräte D2 bzw. D3 bzw. D4 angeschlossen. Die Schlüssel­ geräte S3, S4 sind ähnlich aufgebaut wie die Schlüssel­ geräte S1 und S2. Außer den Kanälen zur Übertragung der Daten sind gestrichelt dargestellte Hilfskanäle HK1, HK2, HK3, HK4 vorgesehen. Ähnlich wie im Fall der Fig. 3 wird während der Einphasung bei Gleichheit der übertragenen und der im Bereich des betreffenden Schlüsselgerätes erzeugten Kontrollzeichen ein Freigabesignal erzeugt. Dieses Signal schaltet zum Zeitpunkt der erzielten Ein­ phasung einen vorgegebenen Pegel ab, der übertragen wird, solange die betreffende Einphasung noch nicht erzielt ist. In der Knotenschaltung K ist ein nicht dargestellter Pegelauswerter vorgesehen, der über den Kanal HK1 dann ein Freigabesignal S1 abgibt, wenn über die Kanäle HK2, HK3, HK4 keiner der vorgegebenen Pegel empfangen wird. Falls beispielsweise noch über den einzigen Kanal HK3 der vorgegebene Pegel zur Knotenschaltung K gelangt, dann wird kein Freigabesignal über den Kanal HK1 zum Schlüssel­ gerät S1 weitergeleitet und es wird, ausgehend vom Schlüs­ selgerät S1 ein neuerlicher Einphasversuch unternommen.

Claims (4)

1. Verfahren zur Einphasung von Schlüsselgeräten bei der Übertragung einer Nachricht von einer ersten Station zu einer zweiten Station, wonach von der ersten Station zur zweiten Station ein Einphasprogramm übertragen wird, das zur Einphasung der Schlüsselgeräte dient, das eine Schlüsselkennung und Kontrollzeichen enthält, die in ver­ schlüsselte Kontrollzeichen umgesetzt werden, wonach die verschlüsselten Kontrollzeichen nach der Schlüsselkennung zur zweiten Station übertragen und in verschlüsselte Kontrollzeichen umgesetzt werden, wonach in der zweiten Station Kontrollzeichen erzeugt werden, die den in der ersten Station erzeugten Kontrollzeichen gleichen und mit den entschlüsselten Kontrollzeichen verglichen werden und wobei bei Übereinstimmung entsprechender Kontroll­ zeichen ein Freigabesignal erzeugt wird, dadurch gekennzeichnet, daß das Freigabesignal oder ein davon abgeleitetes Signal zur ersten Station (S1) übertragen wird und von dort aus die Übertragung der Nachricht (Z) ausgelöst wird, und von der ersten Station (S1) zur zweiten Station (S2) ein weiteres Ein­ phasprogramm mit weiteren verschlüsselten Kontrollzeichen (KZ12) übertragen wird, falls innerhalb einer vorgegebenen Wartezeit (w1) das Freigabesignal (F1) oder das davon abgeleitete Signal nicht an der ersten Station (S1) ein­ trifft (Fig. 1, 2).
2. Verfahren nach Anspruch 1, dadurch ge­ kennzeichnet, daß Nachrichten (Z1, Z2) im Vollduplexbetrieb gleichzeitig über einen Kanal von der ersten Station zur zweiten Station und über einen Gegenkanal von der zweiten Station zur ersten Station übertragen werden, daß das Einphasprogramm und die Kontrollzeichen (KZ12) über den Kanal zur zweiten Station (S2) übertragen werden, daß anstelle des Freigabesignals (F1) oder anstelle des davon ab­ geleiteten Signals über den Gegenkanal ein weiteres Einphasprogramm mit weiteren verschlüsselten Kontroll­ zeichen (KZ23) von der zweiten Station zur ersten Station (S1) übertragen wird und daß das Einphaspro­ gramm und die verschlüsselten Kontrollzeichen (KZ13) neuerlich von der ersten Station (S1) zur zweiten Station (S2) übertragen werden, falls die weiteren verschlüsselten Kontrollzeichen (KZ23) in der ersten Station (S1) nicht erkannt werden (Fig. 4).
3. Verfahren nach Anspruch 1, dadurch ge­ kennzeichnet, daß die Nachricht (Z) im Halbduplexbetrieb über einen Halbduplexkanal zeitlich nacheinander entweder von der ersten Station zur zwei­ ten Station oder von der zweiten Station zur ersten Station übertragen wird und das Einphasprogramm mit den verschlüsselten Kontrollzeichen (KZ13) von der ersten Station zur zweiten Station übertragen wird, daß das Freigabesignal oder ein davon abgeleitetes Signal über einen Hilfskanal (HK) von der zweiten Station zur ersten Station übertragen wird.
4. Verfahren nach Anspruch 1, dadurch ge­ kennzeichnet, daß die Nachricht von der ersten Station gleichzeitig über mehrere Übertragungs­ strecken (ST2, ST3, ST4) an mehrere Schlüsselgeräte (S2, S3, S4) übertragen wird, daß jedes der Schlüssel­ geräte (S2, S3, S4) je ein Freigabesignal oder ein davon abgeleitetes Signal erzeugt, daß von dem betref­ fenden Schlüsselgerät (S2, S3, S4) zur ersten Station (S1) übertragen wird und daß die Übertragung der Nach­ richt von der ersten Station (S1) zu den weiteren Sta­ tionen (S2, S3, S4) erst dann begonnen wird, wenn die Freigabesignale oder davon abgeleitete Signale aller weiteren Stationen (S2, S3, S4) vorliegen (Fig. 6).
DE19752507805 1975-02-24 1975-02-24 Verfahren zur Einphasung von Schluesselgeraeten Expired - Lifetime DE2507805C1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE19752507805 DE2507805C1 (de) 1975-02-24 1975-02-24 Verfahren zur Einphasung von Schluesselgeraeten
IT2031076A IT1237001B (it) 1975-02-24 1976-02-19 Impiant0 per sincr0nizzare c0nvertit0ri di cifratura
GB4806475A GB1605381A (en) 1975-02-24 1976-02-24 Improvements in or relating to cypher signalling systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19752507805 DE2507805C1 (de) 1975-02-24 1975-02-24 Verfahren zur Einphasung von Schluesselgeraeten

Publications (1)

Publication Number Publication Date
DE2507805C1 true DE2507805C1 (de) 1993-07-15

Family

ID=5939621

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19752507805 Expired - Lifetime DE2507805C1 (de) 1975-02-24 1975-02-24 Verfahren zur Einphasung von Schluesselgeraeten

Country Status (3)

Country Link
DE (1) DE2507805C1 (de)
GB (1) GB1605381A (de)
IT (1) IT1237001B (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2218447A1 (de) * 1971-04-19 1972-10-26 Gretag Ag, Regensdorf (Schweiz) Verfahren und Vorrichtung zur chiffrier ten Nachrichtenübermittlung

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2218447A1 (de) * 1971-04-19 1972-10-26 Gretag Ag, Regensdorf (Schweiz) Verfahren und Vorrichtung zur chiffrier ten Nachrichtenübermittlung

Also Published As

Publication number Publication date
GB1605381A (en) 1994-07-06
IT1237001B (it) 1993-05-13

Similar Documents

Publication Publication Date Title
DE2706421C2 (de) Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
DE2543130C3 (de) Schaltungsanordnung zur Übertragung von digitalen Daten im Vollduplex-Betrib zwischen wenigstens zwei Stationen
DE2620368A1 (de) Vorrichtung zur funktionssteuerung fuer ein funksprechverbindungssystem
DE3123168C1 (de) Verfahren zur Schluesseluebertragung
DE2248234C2 (de) Verfahren zum Prüfen eines Modems und hierfür eingerichteter Modem
DE2004296C3 (de) Sende- und Empfangseinrichtung mit Ver- und Entschlüsselung für Binärzeichen
EP0022986B1 (de) Verfahren zur verschlüsselten Datenübertragung im Halbduplexbetrieb zwischen Datenendeinrichtungen zweier Datenstationen
DE2507805C1 (de) Verfahren zur Einphasung von Schluesselgeraeten
DE1098993B (de) Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichtenklarsignalen
DE1437643B2 (de) Informationsaustausch-Pufferverfahren und Einrichtung zur Durchführung dieses Verfahrens
DE2507803C1 (de) Schaltungsanordnung zur Steuerung des Schluesselbetriebes bei prozedurgesteuerten Halbduplex-Datenuebertragungsanlagen
DE68918676T2 (de) Sende-Empfangssynchronisationsvorrichtung einer Station eines Kommunikationsnetzes, insbesondere für ein Kraftfahrzeug.
DE1000432B (de) Einrichtung zur Funkuebertragung von zweiunddreissig Telegraphiezeichen
DE2334330C3 (de) Schaltungsanordnung zum Übertragen von Nachrichtensignalen
DE2131063C3 (de) Gerät zum Ver- und Entschlüsseln von empfangenen, mehrstellig codierten Signalen
EP0015534B1 (de) Verfahren zur verschlüsselten Übertragung von Daten
EP0085651B1 (de) Dechiffrierverfahren und -vorrichtung
DE1437360A1 (de) Mit Abtastung arbeitende Informationsuebertragungsanlage
CH237094A (de) Verfahren und Einrichtung zur Übermittlung von geheimzuhaltenden Nachrichten.
DE1083307B (de) Verfahren zur selbsttaetigen Pruefung und Wiederherstellung des Gleichlaufs der Schluesselstreifen in Sender und Empfaenger einer Fernschreibanlage zur UEbertragung verschluesselter Nachrichten
DE978013C (de) Verfahren und Vorrichtung zur Herstellung des Gleichlaufs der Schlüsselgeräte bei verschlüsselten Faksimileübertragungen
EP0019756A1 (de) Verfahren zur Überprüfung des Synchronlaufs zweier Schlüsselgeräte
DE3142115A1 (de) Verfahren zum uebertragen von daten und taktsignalen zwischen datenstationen
DE1416023C1 (de) Verfahren zum verschluesselten UEbertragen von Signalen
DE2123354C3 (de) Verfahren und Anordnung zur Synchronisierung in Datennetzen mit mehreren hintereinander geschalteten Synchron-Teilstrecken

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
8308 Other granted patents