DE2507805C1 - Verfahren zur Einphasung von Schluesselgeraeten - Google Patents
Verfahren zur Einphasung von SchluesselgeraetenInfo
- Publication number
- DE2507805C1 DE2507805C1 DE19752507805 DE2507805A DE2507805C1 DE 2507805 C1 DE2507805 C1 DE 2507805C1 DE 19752507805 DE19752507805 DE 19752507805 DE 2507805 A DE2507805 A DE 2507805A DE 2507805 C1 DE2507805 C1 DE 2507805C1
- Authority
- DE
- Germany
- Prior art keywords
- station
- control characters
- transmitted
- key
- signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 30
- 230000001960 triggered effect Effects 0.000 claims description 2
- 101100398412 Arabidopsis thaliana ASK1 gene Proteins 0.000 description 5
- 238000001208 nuclear magnetic resonance pulse sequence Methods 0.000 description 2
- 101100230208 Oryza sativa subsp. japonica GSK2 gene Proteins 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 230000015607 signal release Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Bidirectional Digital Transmission (AREA)
Description
Die Erfindung betrifft ein Verfahren zur Einphasung von
Schlüsselgeräten bei der Übertragung einer Nachricht von
einer ersten Station zu einer zweiten Station, wonach von
der ersten Station zur zweiten Station ein Einphasprogramm
übertragen wird, das zur Einphasung der Schlüsselgeräte
dient, das eine Schlüsselkennung und Kontrollzeichen enthält,
die in verschlüsselte Kontrollzeichen umgesetzt werden, wo
nach die verschlüsselten Kontrollzeichen nach der Schlüssel
kennung zur zweiten Station übertragen und in verschlüsselte
Kontrollzeichen umgesetzt werden, wonach in der zweiten
Station Kontrollzeichen erzeugt werden, die den in der
ersten Station erzeugten Kontrollzeichen gleichen und
mit den entschlüsselten Kontrollzeichen verglichen werden
und wobei bei Übereinstimmung entsprechender Kontroll
zeichen ein Freigabesignal erzeugt wird.
Zur Einphasung der Schlüsselgeräte wird bekanntlich ein
Einphasprogramm von der Sendeseite zur Empfangsseite
übertragen, das jedoch nur dann zur Einphasung führt,
wenn das Einphasprogramm weitgehend ungestört empfangen
wird. Unabhängig davon, wie das Einphasprogramm empfangen
wird, wird von der Sendeseite aus nach Abgabe des Einphas
programms mit der Abgabe der zu übertragenden Daten be
gonnen. Falls das Einphasprogramm gestört auf der Empfangs
seite empfangen wird, dann wird damit der Schlüsselgleich
lauf nicht hergestellt und die übertragenen Daten gehen
verloren.
Es wäre grundsätzlich denkbar, das Einphasprogramm derart
extrem redundant zur Empfangsstation zu übertragen, daß
es dort in allen Fällen auch bei weitgehend gestörtem
Übertragungskanal die Einphasung der Schlüsselgeräte er
möglicht. Ein derartiges redundantes Einphasprogramm be
dingt einen relativ großen technischen Aufwand zur Erzeu
gung, zum Empfang und zum Vergleich mit gleichartigen
Einphasprogrammen auf der Empfangsseite, so daß bereits
aus diesem Grunde in den meisten Fällen nicht zweckmäßig
ist, derartige redundante Einphasprogramme zu verwenden.
Ein weiterer Nachteil derartiger redundanter Einphaspro
gramme ist auch darin zu sehen, daß es lange dauert, bis
auf diese Weise eine Einphasung erzielt wird. Trotz des
großen Aufwandes an Material und Zeit wird mit derartigen
redundanten Einphasprogrammen der Schlüsselgleichlauf
nicht mit Sicherheit erzielt.
Gemäß der deutschen Offenlegungsschrift 22 18 447 ist ein
Verfahren zur chiffrierten Nachrichtenübermittlung bekannt,
bei welchem sendeseitig die Nachrichtenklarimpulse mit ge
heimen ersten Schlüsselimpulsfolgen gemischt werden und
wonach aus dem so gebildeten Chiffrat empfangsseitig durch
Mischung mit identischen Schlüsselimpulsfolgen die Nach
richtenklarimpulse wieder gewonnen werden. Nach diesem be
kannten Verfahren werden verschlüsselte Kontrollzeichen
nach der Schlüsselkennung zur zweiten Station übertragen,
in der zweiten Station werden Kontrollzeichen erzeugt, die
dem in der ersten Station erzeugten Kontrollzeichen glei
chen und die empfangenen Kontrollzeichen und die in der
zweiten Station erzeugten Kontrollzeichen werden mitein
ander verglichen und bei Übereinstimmung wird ein Freigabe
signal erzeugt. Bei diesem bekannten Verfahren wird die
vollzogene Einphasung der Schlüsselgeräte nur empfangs
seitig erkannt, nicht aber sendeseitig, so daß der Sender
gelegentlich Nachrichten aussendet, die verlorengehen.
Bei diesem bekannten Verfahren sind die Schlüsselimpuls
folgen von der Stellung der Schlüsselimpulsrechner abhängig,
so daß im allgemeinen immer verschiedene Schlüsselimpuls
folgen erzeugt werden. Das beschriebene bekannte Verfahren
hat daher den weiteren Nachteil, daß zu dessen Realisierung
ein relativ großer Aufwand beim Vergleich der Schlüssel
impulsfolgen auf der Empfangsseite erforderlich ist.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren
zur Einphasung von Schlüsselgeräten anzugeben, bei dem die
Einphasung der Schlüsselgeräte sicher gewährleistet ist und
mit relativ geringem technischen Aufwand durchführbar ist.
Die der Erfindung zugrunde liegende Aufgabe wird dadurch
gelöst, daß das Freigabesignal oder ein davon abgeleitetes
Signal zur ersten Station übertragen wird und von dort aus
die Übertragung der Nachricht ausgelöst wird, und daß von
der ersten Station zur zweiten Station ein weiteres Ein
phasprogramm mit weiteren verschlüsselten Kontrollzeichen
übertragen wird, falls innerhalb einer vorgegebenen Warte
zeit das Freigabesignal oder das davon abgeleitete Signal
nicht an der ersten Station eintrifft.
Das erfindungsgemäße Verfahren zeichnet sich dadurch aus,
daß durch die Rückübertragung des Freigabesignals die
erste Station mit Sicherheit die vollzogene Einphasung der
Schlüsselgeräte erkennt. Danach kann sogleich mit der Über
tragung der Nachricht begonnen werden. Zur Realisierung
des erfindungsgemäßen Verfahrens ist ein relativ geringer
technischer Aufwand erforderlich, weil im Bereich der zwei
ten Station immer gleiche Kontrollzeichen miteinander ver
glichen werden. Da das Einphasprogramm im Vergleich zu einem
extrem redundanten Einphasprogramm sehr kurz gehalten
werden kann, kann der Schlüsselgleichlauf mit dem erfin
dungsgemäßen Verfahren in relativ kurzer Zeit hergestellt
werden. Da im Vergleich zu extrem redundanten Einphasprogram
men nur wenige Zeichen übertragen werden müssen, ist ein
relativ geringer technischer Aufwand zur Erzeugung und
zum Vergleich erforderlich.
Falls Nachrichten im Vollduplexbetrieb gleichzeitig über
einen Kanal von der ersten zur zweiten Station und über
einen Gegenkanal von der zweiten zur ersten Station über
tragen werden sollen, dann ist es zweckmäßig, daß das
Einphasprogramm von der ersten zur zweiten Station über
tragen wird und daß das Freigabesignal in Form des Ein
phasprogramms von der zweiten Station zur ersten Station
übertragen wird. Falls die verschlüsselten Kontrollzeichen
an der ersten Station nicht erkannt werden, dann kann
neuerlich ein Einphasprogramm zur zweiten Station über
tragen werden.
Falls Nachrichten im Halbduplexbetrieb zeitlich nach
einander übertragen werden sollen, dann kann das Einphas
programm über den Datenkanal von der ersten Station zu
der zweiten Station übertragen und das Freigabesignal
kann über den Hilfskanal zur ersten Station zurücküber
tragen werden.
Falls die Nachricht von einer ersten Station gleichzeitig
an mehrere Stationen unter Verwendung mehrerer Schlüssel
geräte übertragen wird, dann ist es zweckmäßig, wenn jedes
dieser Schlüsselgeräte je ein Freigabesignal erzeugt und
alle diese Freigabesignale zur ersten Station rückübertra
gen werden. In diesem Fall wird mit der Übertragung der
Nachricht von der ersten Station zu den weiteren Stationen
erst dann begonnen, wenn die Freigabesignale aller wei
teren Stationen vorliegen.
Im folgenden werden Ausführungsbeispiele der Erfindung
anhand der Fig. 1 bis 6 beschrieben, wobei in mehreren
Figuren dargestellte gleiche Gegenstände mit gleichen Be
zugszeichen gekennzeichnet sind.
Es zeigen:
Fig. 1 ein System zur verschlüsselten Übertragung von
Daten in schematischer Darstellung,
Fig. 2 Signale, die bei dem in Fig. 1 dargestellten
System auftreten,
Fig. 3 ein Ausführungsbeispiel eines Halbduplexdaten
übertragungssystems,
Fig. 4 ein Ausführungsbeispiel eines Vollduplex
datenübertragungssystems,
Fig. 5 Signale, die beim Vollduplexsystem gemäß Fig. 4
auftreten und
Fig. 6 ein Übertragungssystem, bei dem Daten im Konferenz
betrieb zwischen mehreren Stationen übertragen
werden.
Fig. 1 zeigt ein Datenübertragungssystem,bestehend aus
den Datengeräten D1, D2, aus den Schlüsselgeräten S1, S2,
und aus den Übertragungseinrichtungen Ü1, Ü2. Wenn die
Daten sowohl vom Datengerät D1 zum Datengerät D2 als auch
umgekehrt vom Datengerät D2 zum Datengerät D1 übertragen
werden, dann können als Datengeräte D1, D2 je eine Tasta
tur und je ein Sichtgerät vorgesehen sein. Falls die
Daten nur in einer Richtung vom Datengerät D1 zum Daten
gerät D2 übertragen werden, dann kann das Datengerät D1
im wesentlichen aus einer Tastatur und einem Sichtgerät
bestehen, wogegen für das Datengerät D2 in diesem Fall
ein Sichtgerät genügt, auf dessen Bildschirm die Daten
dargestellt werden. Die Datengeräte geben die Daten in
Form von Binärsignalen aus, deren Binärwerte zwei ver
schiedene Amplituden des Signals zugeordnet sind. Die
Daten werden im allgemeinen in einen vorgegebenen Bit
rahmen und in einen vorgegebenen Zeichenrahmen über
tragen. Dabei kann ein Zeichen aus beispielsweise 8 Bit
bestehen. Bei einseitiger Datenübertragung wird voraus
gesetzt, daß das Schlüsselgerät S1 eine Verschlüsselung
der vom Datengerät D1 übernommenen Daten vornimmt, wo
gegen das Schlüsselgerät S2 eine Entschlüsselung der
empfangenen Daten bewirkt. Wenn eine Datenübertragung in
beiden Richtungen vorausgesetzt wird, dann wird mit den
Schlüsselgeräten S1, S2 jeweils sowohl eine Verschlüsse
lung als auch eine Entschlüsselung der empfangenen Daten
bewirkt.
Als Übertragungsstrecke ST kann beispielsweise eine Tele
fonleitung, eine Ultrakurzwellenfunkstrecke oder eine
Richtfunkstrecke vorgesehen sein. Die Übertragungsein
richtungen Ü1 und Ü2 sind an die jeweils verwendete Über
tragungsstrecke angepaßt. Bevor eine Nachricht vom Daten
gerät D1 zum Datengerät D2 übertragen werden kann, müssen
die Schlüsselgeräte S1, S2 auf den durch die Datengeräte
vorgegebenen Zeichenrahmen eingestellt werden, damit sicher
gestellt ist, daß auf der Sendeseite und auf der Empfangs
seite die gleichen Bits je einem gleichen Zeichen zuge
ordnet werden.
Fig. 2 zeigt einige Diagramme, anhand deren die Einphasung
der in Fig. 1 dargestellten Schlüsselgeräte S1 und S2 be
schrieben wird.
Die Abszissenrichtung bezieht sich auf die Zeit t. Vor
Übertragung der eigentlichen Nachricht wird die Einphasung
der Schlüsselgeräte S1, S2 eingeleitet, indem mit dem
Schlüsselgerät S1 ab dem Zeitpunkt t1 bis zum Zeitpunkt
t2 die Schlüsselkennung SK10 erzeugt wird, bestehend aus
mehreren Zeichen mit je fünf Bit. Jedes Kästchen der
Schlüsselkennungen SK10, SK11 und der Kontrollzeichen
KZ12, KZ13, KZ14, KZ15 und der Zeichen Z stellt je ein
Zeichen dar.
Die Schlüsselkennung SK10 wird über die Übertragungs
strecke ST zum Schlüsselgerät S2 übertragen. Das Schlüs
selgerät S2 erzeugt die Schlüsselkennung SK11, die der
Schlüsselkennung SK10 gleicht und prüft dauernd, ob die
beiden Schlüsselkennungen SK10 und SK11 gleich sind.
Zur Zeit t2 sind beide Schlüsselkennungen gleich, worauf
das Startsignal A abgegeben wird, mit dessen Hilfe im
Bereich des Schlüsselgerätes S2 ein Entschlüsseler in
den Übertragungskanal eingeschaltet wird.
Ab dem Zeitpunkt t3 bis zum Zeitpunkt t4 werden im Schlüs
selgerät S1 die Kontrollzeichen KZ12 erzeugt und in ver
schlüsselte Kontrollzeichen KZ13 umgesetzt, im Schlüssel
gerät S2 werden die Kontrollzeichen KZ13 in entschlüssel
te Kontrollzeichen KZ14 umgesetzt und die Kontrollzeichen
KZ15 erzeugt, die den Kontrollzeichen KZ12 gleichen. Im
Bereich des Schlüsselgerätes S2 wird mit Hilfe eines Ver
gleiches festgestellt, ob die Kontrollzeichen KZ14 und
KZ15 hinsichtlich der meisten Zeichen übereinstimmen, und
wenn dies der Fall ist, dann wird das Freigabesignal F1
erzeugt, das mit F1 = 1 die ordnungsgemäße Arbeitsweise
der Schlüsselgeräte S1 und S2 signalisiert. Dabei werden
die Kontrollzeichen KZ15 bis zum Zeitpunkt t2 dauernd
in einem Bitraster und ab dem Zeitpunkt t2 dauernd in
einem Zeichenraster erzeugt, bis die Übereinstimmung
der Kontrollzeichen KZ14 und KZ15 durch Ausgabe des Frei
gabesignals F1 signalisiert wird.
Das Freigabesignal F1 oder ein davon abgeleitetes Signal
wird vom Schlüsselgerät S2 zum Schlüsselgerät S1 übertragen.
Im Schlüsselgerät S1 wird ab dem Zeitpunkt t4 bis zum Zeit
punkt t6 das Signal W1 erzeugt, das eine vorgegebene Warte
zeit w1 signalisiert. Falls innerhalb dieser vorgegebenen
Wartezeit w1 das Freigabesignal F1 auftritt, dann wird im
Schlüsselgerät S1 das Signal H1 erzeugt und damit wird die
Übertragung der Zeichen Z freigegeben, die die eigentliche
Nachricht darstellen. Falls das Freigabesignal F1 nicht
während der Dauer der Wartezeit w1 auftritt, dann wieder
holt das Schlüsselgerät S1 den gesamten Ablauf und damit
wird der Einphasvorgang notfalls mehrmals wiederholt, bis
tatsächlich die Einphasung der Schlüsselgeräte S1 und S2
vollzogen ist.
Fig. 3 zeigt ein Ausführungsbeispiel eines Übertragungs
systems bei Halbduplexbetrieb. Das Schlüsselgerät S1 ent
hält die Generatoren GEN10, GEN12, GEN16, den Verschlüsseler
SG1 und die Gatter G12, G13, G14. Das Schlüsselgerät
S2 enthält die Generatoren GEN11, GEN15, ferner den Schal
ter SCH11, die Schaltstufe SCH12, den Entschlüsseler SG2
und die Vergleicher V10, V14.
Im folgenden wird die Wirkungsweise des in Fig. 3 darge
stellten Systems anhand der in Fig. 2 dargestellten Signale
erläutert. Der Generator GEN10 gibt die Schlüsselkennung SK10
ab, die über das Gatter G13, über die Übertragungsstrecke
ST und über den Schalter SCH11 in der gestrichelt dargestell
ten Schaltstellung an den Vergleicher V10 übertragen wird.
Der Generator GEN11 erzeugt die Schlüsselkennung SK11 und
gibt sie an den Vergleicher V10 ab. Wenn die beiden Schlüs
selkennungen SK10 und SK11 übereinstimmen, dann wird vom
Vergleicher V10 das Signal A ausgegeben und der Schalt
stufe SCH12 zugeführt, die den Schalter SCH11 in die voll
dargestellte Schaltstellung umschaltet.
Nach dem Zeitpunkt t2 wird die Anfangsstellung des Ver
schlüsselers SG1 übertragen. Zum Zeitpunkt t3 erzeugt der
Generator GEN12 die Kontrollzeichen KZ12, die über das Gat
ter G12 dem Verschlüsseler SG1 zugeführt werden. Der Ver
schlüsseler SG1 setzt die Kontrollzeichen KZ12 in die
verschlüsselten Kontrollzeichen KZ13 um und überträgt
sie über das Gatter G13 und die Übertragungsstrecke ST
zum Entschlüsseler SG2, der die Kontrollzeichen KZ13
in die entschlüsselten Kontrollzeichen KZ14 umsetzt. Der
Generator GEN15 erzeugt dauernd die Kontrollzeichen KZ15
und zum Zeitpunkt t5 gibt der Vergleicher V14 bei Über
einstimmung der beiden Kontrollzeichen KZ14 und KZ15 das
Freigabesignal F1, das über den Hilfskanal HK zum Schlüs
selgerät S1 übertragen wird.
Der Generator GEN16 erzeugt ab dem Zeitpunkt t4 das Signal
W1, mit dem die Wartezeit w1 signalisiert wird. Wenn inner
halb dieser Wartezeit w1 das Freigabesignal F1 = 1 auf
tritt, dann wird vom Gatter G14 das Signal H1 = 1 abgegeben
und damit werden die Zeichen Z des Datengerätes D1 frei
gegeben und über das Gatter G12 dem Verschlüsseler SG1
zugeführt. Wenn das Signal F1 = 1 nicht während der Warte
zeit W1 auftritt, dann wird mit dem Signal W1 der Gene
rator GEN10 neuerlich gestartet, so daß erneut die Schlüs
selkennung SK10 und die Kontrollzeichen KZ12 ausgegeben
und neuerlich ein Einphasversuch unternommen wird. Falls
jedoch, wie bereits beschrieben, das Signal F1 = 1 während
der Dauer der Wartezeit w1 erzeugt wird, dann wird die
Sendung freigegeben.
Fig. 4 zeigt ein Ausführungsbeispiel eines Übertragungs
systems bei Vollduplexbetrieb. Das Schlüsselgerät S1
enthält außer bereits anhand der Fig. 3 genannten Bau
teilen die Generatoren GEN13, GEN26, GEN27, das Entschlüs
selgerät SG21, die Vergleicher V10, V24, den Schalter
SCH21, die Schaltstufe SCH22 und das Gatter G11. Das
Schlüsselgerät S2 enthält außer bereits anhand der Fig. 3
beschriebenen Bauteilen die Generatoren GEN22, GEN23, GEN28,
GEN29, das Verschlüsselgerät SG20 und die Gatter G21, G22,
G 23.
Im folgenden wird die Wirkungsweise des in Fig. 4 dar
gestellten Systems anhand der in Fig. 5 dargestellten
Signale beschrieben. Die Abszissenachse bezieht sich wie
der auf die Zeit t, wobei der Maßstab kleiner gewählt
wurde als in Fig. 2. Hinsichtlich der Einphasung der Schlüs
selgeräte S1 und S2 wird ebenso wie im Fall der Fig. 3 mit
der Erzeugung der Schlüsselkennung SK10 begonnen und bei
gänzlicher oder überwiegender Gleichheit der Kontroll
zeichen KZ14 und KZ15 wird vom Vergleicher V14 das Frei
gabesignal F2 = 1 erzeugt, aber im Gegensatz zur Fig. 3
nicht über einen Hilfskanal übertragen, sondern dem Gene
rator GEN22 zugeführt. Dieser Generator GEN22 erzeugt
die Schlüsselkennung SK22 ab dem Zeitpunkt t5 bis zum
Zeitpunkt t7, die über das Gatter G23 übertragen wird. Ab
Zeitpunkt t8 bis zum Zeitpunkt t10 erzeugt der Generator
GEN23 die Kontrollzeichen KZ23, die über das Gatter G22
dem Verschlüsseler SG20 zugeführt werden, der sie in die
verschlüsselten Kontrollzeichen KZ24 umsetzt. Diese Kon
trollzeichen KZ24 werden über das Gatter G23, über die
Übertragungsstrecke ST und über den Schalter SCH21 bei
gestrichelt dargestellter Schaltstellung dem Entschlüsseler
SG21 zugeführt, der die entschlüsselten Kontrollzeichen
KZ15 an den Vergleicher V24 abgibt. Mit dem Generator
GEN26 werden die Kontrollzeichen KZ26 erzeugt, die den
Kontrollzeichen KZ23 gleichen. Bei vollkommener oder
weitgehender Übereinstimmung der Kontrollzeichen KZ25
und KZ26 wird vom Vergleicher V24 das Freigabesignal F1
abgegeben. Der Generator GEN27 erzeugt das Signal, das ab
dem Zeitpunkt t4 bis zum Zeitpunkt t11 die Wartezeit w1
fixiert. Das Freigabesignal F1, das während der Dauer
dieser Wartezeit w1 auftritt, erzeugt das Signal H1 über
das Gatter G14. Damit ist das Gatter G11 freigegeben, so
daß die Zeichen Z1 des Datengerätes D1 über die Über
tragungsstrecke ST zum Datengerät D2 übertragen werden.
Die Zeichen Z1 werden ab dem Zeitpunkt t10 in der einen
Richtung vom Datengerät D1 zum Datengerät D2 übertragen.
Nach einer weiteren Wartezeit w2 gibt der Generator GEN29
das Freigabesignal H2 ab. Das Signal gibt das Gatter G21
frei und damit werden ab dem Zeitpunkt t12 die Zeichen Z2
des Datengerätes D2 zum Datengerät D1 über den zweiten
Kanal übertragen.
Wenn das Freigabesignal F1 während der Dauer der Warte
zeit w1 nicht auftritt, dann bleibt auch das Signal H1 = 1
aus. Der Generator GEN10 wird dann neuerlich gestartet
und damit ein weiterer Einphasversuch unternommen.
Fig. 6 zeigt schematisch ein weiteres Übertragungssystem,
mit dem Daten des Datengerätes D1 zu den Datengeräten D2,
D3, D4 und umgekehrt Daten der Datengeräte D2, D3, D4 zum
Datengerät D1 übertragen werden können. Dabei ist die Über
tragungseinrichtung Ü1 über die Knotenschaltung K und
über die Übertragungseinrichtungen Ü2 bzw. Ü3 bzw. Ü4
und die Schlüsselgeräte S2 bzw. S3 bzw. S4 an die Daten
geräte D2 bzw. D3 bzw. D4 angeschlossen. Die Schlüssel
geräte S3, S4 sind ähnlich aufgebaut wie die Schlüssel
geräte S1 und S2. Außer den Kanälen zur Übertragung der
Daten sind gestrichelt dargestellte Hilfskanäle HK1, HK2,
HK3, HK4 vorgesehen. Ähnlich wie im Fall der Fig. 3 wird
während der Einphasung bei Gleichheit der übertragenen
und der im Bereich des betreffenden Schlüsselgerätes
erzeugten Kontrollzeichen ein Freigabesignal erzeugt.
Dieses Signal schaltet zum Zeitpunkt der erzielten Ein
phasung einen vorgegebenen Pegel ab, der übertragen wird,
solange die betreffende Einphasung noch nicht erzielt ist.
In der Knotenschaltung K ist ein nicht dargestellter
Pegelauswerter vorgesehen, der über den Kanal HK1 dann
ein Freigabesignal S1 abgibt, wenn über die Kanäle HK2,
HK3, HK4 keiner der vorgegebenen Pegel empfangen wird.
Falls beispielsweise noch über den einzigen Kanal HK3
der vorgegebene Pegel zur Knotenschaltung K gelangt, dann
wird kein Freigabesignal über den Kanal HK1 zum Schlüssel
gerät S1 weitergeleitet und es wird, ausgehend vom Schlüs
selgerät S1 ein neuerlicher Einphasversuch unternommen.
Claims (4)
1. Verfahren zur Einphasung von Schlüsselgeräten bei der
Übertragung einer Nachricht von einer ersten Station
zu einer zweiten Station, wonach von der ersten Station
zur zweiten Station ein Einphasprogramm übertragen wird,
das zur Einphasung der Schlüsselgeräte dient, das eine
Schlüsselkennung und Kontrollzeichen enthält, die in ver
schlüsselte Kontrollzeichen umgesetzt werden, wonach die
verschlüsselten Kontrollzeichen nach der Schlüsselkennung
zur zweiten Station übertragen und in verschlüsselte
Kontrollzeichen umgesetzt werden, wonach in der zweiten
Station Kontrollzeichen erzeugt werden, die den in der
ersten Station erzeugten Kontrollzeichen gleichen und
mit den entschlüsselten Kontrollzeichen verglichen werden
und wobei bei Übereinstimmung entsprechender Kontroll
zeichen ein Freigabesignal erzeugt wird, dadurch
gekennzeichnet, daß das Freigabesignal
oder ein davon abgeleitetes Signal zur ersten Station (S1)
übertragen wird und von dort aus die Übertragung der
Nachricht (Z) ausgelöst wird, und von der ersten
Station (S1) zur zweiten Station (S2) ein weiteres Ein
phasprogramm mit weiteren verschlüsselten Kontrollzeichen
(KZ12) übertragen wird, falls innerhalb einer vorgegebenen
Wartezeit (w1) das Freigabesignal (F1) oder das davon
abgeleitete Signal nicht an der ersten Station (S1) ein
trifft (Fig. 1, 2).
2. Verfahren nach Anspruch 1, dadurch ge
kennzeichnet, daß Nachrichten (Z1, Z2)
im Vollduplexbetrieb gleichzeitig über einen Kanal
von der ersten Station zur zweiten Station und über
einen Gegenkanal von der zweiten Station zur ersten
Station übertragen werden, daß das Einphasprogramm
und die Kontrollzeichen (KZ12) über den Kanal zur
zweiten Station (S2) übertragen werden, daß anstelle
des Freigabesignals (F1) oder anstelle des davon ab
geleiteten Signals über den Gegenkanal ein weiteres
Einphasprogramm mit weiteren verschlüsselten Kontroll
zeichen (KZ23) von der zweiten Station zur ersten
Station (S1) übertragen wird und daß das Einphaspro
gramm und die verschlüsselten Kontrollzeichen (KZ13)
neuerlich von der ersten Station (S1) zur zweiten
Station (S2) übertragen werden, falls die weiteren
verschlüsselten Kontrollzeichen (KZ23) in der ersten
Station (S1) nicht erkannt werden (Fig. 4).
3. Verfahren nach Anspruch 1, dadurch ge
kennzeichnet, daß die Nachricht (Z) im
Halbduplexbetrieb über einen Halbduplexkanal zeitlich
nacheinander entweder von der ersten Station zur zwei
ten Station oder von der zweiten Station zur ersten
Station übertragen wird und das Einphasprogramm mit
den verschlüsselten Kontrollzeichen (KZ13) von der
ersten Station zur zweiten Station übertragen wird,
daß das Freigabesignal oder ein davon abgeleitetes
Signal über einen Hilfskanal (HK) von der zweiten
Station zur ersten Station übertragen wird.
4. Verfahren nach Anspruch 1, dadurch ge
kennzeichnet, daß die Nachricht von der
ersten Station gleichzeitig über mehrere Übertragungs
strecken (ST2, ST3, ST4) an mehrere Schlüsselgeräte
(S2, S3, S4) übertragen wird, daß jedes der Schlüssel
geräte (S2, S3, S4) je ein Freigabesignal oder ein
davon abgeleitetes Signal erzeugt, daß von dem betref
fenden Schlüsselgerät (S2, S3, S4) zur ersten Station
(S1) übertragen wird und daß die Übertragung der Nach
richt von der ersten Station (S1) zu den weiteren Sta
tionen (S2, S3, S4) erst dann begonnen wird, wenn die
Freigabesignale oder davon abgeleitete Signale aller
weiteren Stationen (S2, S3, S4) vorliegen (Fig. 6).
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19752507805 DE2507805C1 (de) | 1975-02-24 | 1975-02-24 | Verfahren zur Einphasung von Schluesselgeraeten |
| IT2031076A IT1237001B (it) | 1975-02-24 | 1976-02-19 | Impiant0 per sincr0nizzare c0nvertit0ri di cifratura |
| GB4806475A GB1605381A (en) | 1975-02-24 | 1976-02-24 | Improvements in or relating to cypher signalling systems |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19752507805 DE2507805C1 (de) | 1975-02-24 | 1975-02-24 | Verfahren zur Einphasung von Schluesselgeraeten |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE2507805C1 true DE2507805C1 (de) | 1993-07-15 |
Family
ID=5939621
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE19752507805 Expired - Lifetime DE2507805C1 (de) | 1975-02-24 | 1975-02-24 | Verfahren zur Einphasung von Schluesselgeraeten |
Country Status (3)
| Country | Link |
|---|---|
| DE (1) | DE2507805C1 (de) |
| GB (1) | GB1605381A (de) |
| IT (1) | IT1237001B (de) |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE2218447A1 (de) * | 1971-04-19 | 1972-10-26 | Gretag Ag, Regensdorf (Schweiz) | Verfahren und Vorrichtung zur chiffrier ten Nachrichtenübermittlung |
-
1975
- 1975-02-24 DE DE19752507805 patent/DE2507805C1/de not_active Expired - Lifetime
-
1976
- 1976-02-19 IT IT2031076A patent/IT1237001B/it active
- 1976-02-24 GB GB4806475A patent/GB1605381A/en not_active Expired - Lifetime
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE2218447A1 (de) * | 1971-04-19 | 1972-10-26 | Gretag Ag, Regensdorf (Schweiz) | Verfahren und Vorrichtung zur chiffrier ten Nachrichtenübermittlung |
Also Published As
| Publication number | Publication date |
|---|---|
| GB1605381A (en) | 1994-07-06 |
| IT1237001B (it) | 1993-05-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE2706421C2 (de) | Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten | |
| DE2543130C3 (de) | Schaltungsanordnung zur Übertragung von digitalen Daten im Vollduplex-Betrib zwischen wenigstens zwei Stationen | |
| DE2620368A1 (de) | Vorrichtung zur funktionssteuerung fuer ein funksprechverbindungssystem | |
| DE3123168C1 (de) | Verfahren zur Schluesseluebertragung | |
| DE2248234C2 (de) | Verfahren zum Prüfen eines Modems und hierfür eingerichteter Modem | |
| DE2004296C3 (de) | Sende- und Empfangseinrichtung mit Ver- und Entschlüsselung für Binärzeichen | |
| EP0022986B1 (de) | Verfahren zur verschlüsselten Datenübertragung im Halbduplexbetrieb zwischen Datenendeinrichtungen zweier Datenstationen | |
| DE2507805C1 (de) | Verfahren zur Einphasung von Schluesselgeraeten | |
| DE1098993B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichtenklarsignalen | |
| DE1437643B2 (de) | Informationsaustausch-Pufferverfahren und Einrichtung zur Durchführung dieses Verfahrens | |
| DE2507803C1 (de) | Schaltungsanordnung zur Steuerung des Schluesselbetriebes bei prozedurgesteuerten Halbduplex-Datenuebertragungsanlagen | |
| DE68918676T2 (de) | Sende-Empfangssynchronisationsvorrichtung einer Station eines Kommunikationsnetzes, insbesondere für ein Kraftfahrzeug. | |
| DE1000432B (de) | Einrichtung zur Funkuebertragung von zweiunddreissig Telegraphiezeichen | |
| DE2334330C3 (de) | Schaltungsanordnung zum Übertragen von Nachrichtensignalen | |
| DE2131063C3 (de) | Gerät zum Ver- und Entschlüsseln von empfangenen, mehrstellig codierten Signalen | |
| EP0015534B1 (de) | Verfahren zur verschlüsselten Übertragung von Daten | |
| EP0085651B1 (de) | Dechiffrierverfahren und -vorrichtung | |
| DE1437360A1 (de) | Mit Abtastung arbeitende Informationsuebertragungsanlage | |
| CH237094A (de) | Verfahren und Einrichtung zur Übermittlung von geheimzuhaltenden Nachrichten. | |
| DE1083307B (de) | Verfahren zur selbsttaetigen Pruefung und Wiederherstellung des Gleichlaufs der Schluesselstreifen in Sender und Empfaenger einer Fernschreibanlage zur UEbertragung verschluesselter Nachrichten | |
| DE978013C (de) | Verfahren und Vorrichtung zur Herstellung des Gleichlaufs der Schlüsselgeräte bei verschlüsselten Faksimileübertragungen | |
| EP0019756A1 (de) | Verfahren zur Überprüfung des Synchronlaufs zweier Schlüsselgeräte | |
| DE3142115A1 (de) | Verfahren zum uebertragen von daten und taktsignalen zwischen datenstationen | |
| DE1416023C1 (de) | Verfahren zum verschluesselten UEbertragen von Signalen | |
| DE2123354C3 (de) | Verfahren und Anordnung zur Synchronisierung in Datennetzen mit mehreren hintereinander geschalteten Synchron-Teilstrecken |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8100 | Publication of the examined application without publication of unexamined application | ||
| 8308 | Other granted patents |