DE2631823C3 - Verfahren zum Synchronisieren von Schlüsseleinrichtungen für Datenübertragungsanlagen - Google Patents
Verfahren zum Synchronisieren von Schlüsseleinrichtungen für DatenübertragungsanlagenInfo
- Publication number
- DE2631823C3 DE2631823C3 DE2631823A DE2631823A DE2631823C3 DE 2631823 C3 DE2631823 C3 DE 2631823C3 DE 2631823 A DE2631823 A DE 2631823A DE 2631823 A DE2631823 A DE 2631823A DE 2631823 C3 DE2631823 C3 DE 2631823C3
- Authority
- DE
- Germany
- Prior art keywords
- password
- received
- key
- transmission
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
- Lock And Its Accessories (AREA)
- Train Traffic Observation, Control, And Security (AREA)
Description
55
Schlüsseleinrichtungen für Datenübertraggsanl
aun janthaltfsn irn αΐΐσρτηρίηρη in Ηργ Sp.nite- lind in der
Empfangseinrichtung je einen Generator zum Erzeugen einer zufallsähnlichen Impulsfolge als Schlüsseltext
Diese Generatoren sind gleich aufgebaut und müssen vor dem Beginn der Übertragung einer Nachricht
zumindest auf die gleiche Grundlage gesetzt werden. In höherwertigen Schlüsseleinrichtungen können die Generatoren
zusätzlich vor dem Beginn einer Übertragung so programmiert werden, daß sie Schlüsseltexte nach
einem bestimmten aus einer größeren' Anzahl von möglichen Bildungsgesetzen liefern.
Wenn, wie oft gefordert, für jede Nachricht ein anderer Schlüsseltext verwendet werden soll, so ist es notwendig, daß vor jeder Nachricht der Sender dem Empfänger Informationen über den verwendeten Schlüssel übermittelt, der Generator des Empfängers entsprechend diesen Informationen voreingestellt und die richtige Voreinstellung überprüft wird. Dieser Vorgang wird nachstehend als Synchronisation bezeichnet Die Synchronisation der Generatoren zum Erzeugen einer zufallsähnlichen Impulsfolge setzt selbstverständlich voraus, daß zuvor die im Sender und Empfänger vorhandenen Taktgeber auf Glehhlauf gebracht wurden. Verfahren hierfür sind bekannt und sind nicht Gegenstand des Patentbegehrens.
Wenn, wie oft gefordert, für jede Nachricht ein anderer Schlüsseltext verwendet werden soll, so ist es notwendig, daß vor jeder Nachricht der Sender dem Empfänger Informationen über den verwendeten Schlüssel übermittelt, der Generator des Empfängers entsprechend diesen Informationen voreingestellt und die richtige Voreinstellung überprüft wird. Dieser Vorgang wird nachstehend als Synchronisation bezeichnet Die Synchronisation der Generatoren zum Erzeugen einer zufallsähnlichen Impulsfolge setzt selbstverständlich voraus, daß zuvor die im Sender und Empfänger vorhandenen Taktgeber auf Glehhlauf gebracht wurden. Verfahren hierfür sind bekannt und sind nicht Gegenstand des Patentbegehrens.
Im allgemeinen enthält jede Endstelle eine Sende- und eine Empfangseinrichtung. Hier soll unter dem
Sender die Endstelle verstanden werden, die eine Nachricht absetzten will und unter dem Empfänger die
Endstelle für diese Nachricht bestimmt ist
Durch die DE-OS 22 53 275 ist ein Verfahren zur verschlüsselten Datenübertragung bekannt, das die
Aufgabe löst, den unbefugten Zugang zu einer Nachrichtenübertragungsanlage zu verhindern. Dabei
dient das mehrmalige Übertragen und Überpüfen von Kennworten dazu, die zum Zugriff berechtigte Person
zu identifizieren, so daß nur autorisierte Personen Zugang zur Anlage haben.
Die zu übertragende Nachricht kann im Klartext oder verschlüsselt erfolgen. Die Schlüsselkarte des Benutzers
mit ihrem Schlüsselgenerator dient zur Erzeugung von Pseudozufail-Bits, die der Chiffrierung und Dechiffrierung
der Nachricht dient In der DE-OS 22 53 275 wird jedoch keine Aussage gemacht, wie der Gleichlauf der
Schlüsselgeneratoren sichergestellt wird.
Aufgrund der anderen Aufgabenstellung ist dieses Verfahren in dieser speziellen Form nicht dazu geeignet
die sende- und empfangsseitigen Schlüsseleinrichtungen zu synchronisieren.
Aus der Bezeichnung der deutschen Auslegeschrift 12 16 921 »Verfahren zur Synchronisierung der Ver-
und Entschlüsselung %ron impulsförmigen, binär codierten
Nachrichten, bei welchem sendes^itig die Nachrichtenklarimpulse mit Schlüsselimpulsen gemischt werden«
könnte geschlossen werden, daß es sich dabei um dieselbe Aufgabe und eine mit der vorliegenden
vergleichbaren Lösung handeln könne. Durch das in der genannten Auslegeschrift beschriebene Verfahren soll
jedoch mit Hilfe von aus den während Pausen der Informationsübermittlung empfangenen und den örtlich
erzeugten Schlüsselimpulsfolgen gewonnenen Korrelatioasfaktoren eine genauere und störsichere Synchronisation
der Schrittaktc erreicht werden.
Im vorliegenden Falle bestand die Aufgabe darin, ein Verfahren anzugeben, durch das nach erfolger Schritttaktsynchronisation
vom Sender aus der Schlüsseltextgenerator im Empfänger in gleicher Weise wie der
Schlüsseltextgenerator im Sender voreingestellt und/ oder programmiert werden und die erreichte Synchronisation,
d. h. der phasenstarre Gleichlauf beider Generatoren vor dem Übertragen der Nachricht
überprüft werden kann.
Das diese Aufgabe lösende Verfahren ist im Patentanspruch 1 beschrieben. Die weiteren Ansprüche
betreffen zweckmäßige Einzelheiten für das Durchfüh- | ren des Verfahrens. f
Die in den Ansprüchen genannten Kennwörter
(anglo-amerikanisch »unique word(s)« = einzigartiges «■;
Wort) sind Wörter mit derartig aufgebautem Inhalt und einer solchen Länge, daß sie mit großer Wahrscheinlich-
keit von anderen Wörtern in einer Impulsfolge sicher unterschieden werden können.
Das beschriebene Verfahren wird nachstehend in Verbindung mit einem Flußdiagramm für eine beispielhafte
Anordnung zum Durchführen des Verfahrens näher erläutert
Voraussetzungsgemäß wurden vor dem Beginn des Verfahrens die Taktgeber im Sender und im Empfänger
nach einem der dafür bekannten Verfahren aufeinander synchronisiert Die Taktgeber und die ihnen zugeordnete
Synchronisiereinrichtung sind üblicherweise Bestandteile der beiderseits zwischen den Schlüsseleinrichtungen
und der Übertragungsstecke eingefügten Datenübertragungfgeräte,
beispielsweise die sogenannten Modems, von denen die Schlüsseleinrichtung den
Takt übernehmen.
Die Schlüsseleinrichtungen nehmen zis'-c-ha·. z.B.
nachdem ihnen über eine vorgegeben: Zeua *ü keine
Nachrichten zugeführt wurden, eine C^-iistellung Gst
ein.
Diese einleitenden Vorgang? ' τ1 nicht Gegenstand
des Schutzbegehrens.
Die Schlüsselkennzeichen SKZ werden gleichzeitig
dem sendeseitigen Generator für zufallsähnliche Impulsfolgen, nachfolgend Schlüsselgenerator genannt,
zugeführt und unter Voraussetzung des ersten Ketinwortes
KWi zum Empfänger übertragen.
Die Kennwörter KWi ... 4 sind, zumindest für einen
längeren Zeitraum, gleichbleibend und können einem Festwertspeicher entnommen werden.
Das Auftreten der Kennwörter in einer Impulsfolge wird in an sich bekannter Weise durch einen
Korrelationsempfänger festgestellt Jedes der verwendeten Kennwörter dient entweder als Kennzeichen für
die Bedeutung der nachfolgenden Impulsfolge oder leitet einen weiteren Verfahrensschritt ein.
Die Schlüsselkennzeichen sind ir. einem vierstelligen Wort enthalten, in dem eine bekannte Anzahl von
Stellen einen bestimmten aus einer Reihe von Grundschiüsseln bezeichnet, die in den Schlüsseleinrichtungen
gespeichert sind. Die weiteren Stellen des als Schlüsselkennzeichen übertragenen Wortes bilden
einen klar übertragenen, fallweise wechselnden Zusatzschlüssel.
Die in den Sende- und in den empfangsseitigen
-Schlüsselgenerator eingegebenen Schiüsselkennzeichen bewirken einheitlich eine Voreinstellung und eine
Programmierung beider Schlüsselgeneraf-)ren, die nun
beide synchron und phasenstarr denselben vom Grundschlüssei und vom Zusatzschlüssel abhängigen
Schlüsseltext liefern.
Durch den nächsten Verfahrensschritt wird geprüft, ob die zwei Schlüsselgeneratoren synchron laufen.
Hierzu gibt der Sender das zweite Kennwort KW2 verschlüsselt KW2 VS zum Empfänger, in dem es
wieder entschlüsselt wird. Wird dabei und in einem Hiirrh eine Verzögerunersschaltune TI festgelegten
zeitlichen Abstand vom Auftreten des ersten Kennwortes KWi das ursprüngliche zweite Kennwort KW2
wieder gewonnen, so ist dies ein Zeichen dafür, daß die zwei Schlüsselgeneratoren synchron laufen. Die Entscheidungsschahung
E !,der die Ausgangssignale eines das zweite Kennwort KW 2 feststellenden Korrelationsempfängers
und der Verzögerungsschaltung Ti zugeführt werden, liefert dann über ihrem »Ja«-Ausgang
ein Signal, das das Übertragen des dritten Kennwortes KW3 vor.» Empfänger zurück zum Sender
bewirkt. Wird dagegen nach dem- Entschlüsseln des verschlüsselt übertragenen zweiten Kennwortes KW2
dieses Kennwort nicht festgestellt, so muß angenommen werden, daß noch kein Synchronismus zwischen dem
sende- und empfangsseitigen Schlüsselgenerator besteht
Die Entscheidungsschaltung Ei liefert dann über ihrem »Nein«-Ausgang ein Signal^as die empfangsseitige
Schlüsseleinrichtung wieder in ihre Grundstellung
zurücksetzt Es wird dann kein drittes Kennwort zum Sender zurückgesandt.
Wird auf der Sendeseite der Empfang des dritten Kennwortes KW3 in einem durch die Verzögerungsschaltung T2 festgelegten zeillichen Abstand vom
Aussenden des zweiten Kennwortes KW2 nicht festgestellt, so liefert die Entscheidungsschaltung E2
über ihrem »Nein«-Ausgang ein Signal, das auch die sendeseitige Schlüsseleinrichtung wieder in ihre Grundstellung
zurücksetzt
Bei auf der Sendeseite richtig erkanntem dritten Kenntwort KWZ liefert die Entscheidungsschaltung E 2
über ihrem »Ja«-Ausgang ein Signal, das die Übertragung
eines vierten Kennwortes KW4 als Einleitung für das Übertragen der Nachricht N in der verschlüsselten
Form Nvs bewirkt die dann im Empfang >■ richtig zur
ursprünglichen Form N entschlüsselt werden '-ann. Auf
der Empfangsseite ist der festgestellte Zeitpunkt des Auftretens des weiteren Kennwortes KW4 mit einem
Signal am »Ja«-Ausgang der Enlscheidungsschaltung E3 das Zei. hen für den Beginn der verschlüsselten
Nachricht
Wenn zv/ar der Empfänger das verschlüsselt übertragene zweite Kennwort K W 2 richtig entschlüsselt und
das dritte Kennwort KW3 zum Sender zurück ausgesandt ist so kann dieses dort verstümmelt und
nicht mehr erkennbar eintreffen. Dann wird zunächst die sendeseitige Schlüsseleinrichtung in ihre Grundstellung
zurückgesetzt es entfälH aber auch die Übertragung des vierten Kennwortes KW4 vom Sender zum
Empfänger. Wird auf der Empfangsseite der Empfang des vierten Kennwortes KW4 in einem durch die
Verzögerungsschaltung T3 festgelegten zeitlichen Abstand vom Aussenden des dritten Kennwortes KWZ
nicht festgestellt so liefert die Entscheidungsschaltung E3 an ihrem »Nein«-Ausgang ein Signal, das nun auch
die empfangsseitige Schlüsseleinrichtung in die Grundstellung zurücksetzt
Wenn sowohl die sende- als auch die empfangsseitigen Schlüsseleinrichtungen wieder in ihre Grundstellung
zurückgesetzt worden sind, v/erden die aufgeführten Schritte wiederholt
Im Falle des ausführlich beschriebenen Beispieles können die vier Kennwörter KWi bis KW4 untereinander
gleich sein. Ihre Bedeutung ergibt sich aus der Ordnungszahl ihrer Reihenfolge und dem richtigen
Zeitpunkt ihres Auftretens, der festgelegt ist durch Verrög-rungszeiten der Vereögerungsschaltungen Tl
bis T3. 8>;i größeren Laufzeiten zwischen den
Endstellen und/oder ,löheren Schrittgeschwindigkeiten
können bei untereinander gleichen Kennwörtern die Zeitbedingungen das Synchronisieren erschweren. Zeitbedingungen
und damit auch die Verzögerungsschaltungen können entfaller, wenn die einzelnen Kennwörter
untereinander verschieden sind.
Verschiedene Kennwörter können in einfacher Weise !dadurch gewonnen werden, daß jedes Kennwort aus
mehreren untereinander verschiedenen Teilwörtern zusammengesetzt wird, wobei in den verschiedenen
Kennwörtern die verschiedenen Teilwörter in ihrer Reihenfolge vertauscht sind.
Bei der notwendigerweise großen Länge der Kennwörter mit beispielsweise 50 bit ist die Wahrscheinlichkeit
dafür, daß einzelne Zeichen darin bei der Übertragung verstümmelt werden, verhältnismäßig
groß. Die Korrelationsempfänger zum Erkennen des Auftretens der Kennwörter können daher dafür
eingerichtet sein, daß sie ein Kennwort als richtig empfangen und dann kennzeichnen, wenn tatsächlich
nur ein vorgegebener Anteil von Zeichen richtig empfangen wurde. Hierzu werden die Kennwörter in
Teilwörter unterteilt und die Anzahl der richtig empfangenen Teilwörter festgestellt Diese Teilwörter
können gleich den im vorhergehenden Abschnitt genannten Teilwörtern sein, können jedoch im Grenzfall
jedes aus einem einzelnen Zeichen bestehen.
Hierzu 1 Blatt Zeichnungen
Claims (4)
1. Verfahren zum Synchronisieren von sende- und empfangsseitigen Schlosseleinrichtungen für Datenübertragungsanlagen,
in denen die sende- und die empfangsseitigen Einrichtungen durch je einen
Taktgeber gesteuert werden, wobei diese Taktgeber am Beginn jeder Übertragung synchronisiert werden,
in denen der Schlüssekext in den sende- und ia den empfangsseitigen Einrichtungen durch je einen,
untereinander gleichaufgebauten, programmierbaren Generator für zufallsähnliche Impulsfolgen
erzeugt wird, dadurch gekennzeichnet, daß ein erstes Kennwort die Übertragung von
Kennzeichen für den verwendeten Schlüssel vom Sender zum Empfänger einleitet, daß der empfangsseitige
Generator für zufallsähniiche Impulsfolgen entsprechend den empfangenen Schlüsselkennzeichen
voreingestellt und/oder programmiert wird, daß ein zweites Kennwort verschlüsselt vorn Sender
zum Empfänger übertragen, in diesem entschlüsselt und bei richtig empfangenem zweiten Kennwort ein
drittes Kennwort vom Empfänger zum Sender zurückübertragen wird, daß nach dem richtigen
Empfang des dritten Kennwortes durch den Sender dieser die Übertragung der zu übermittelnden
verschlüsselten Nachricht zum Empfänger durch ein viertes Kennwort einleitet, daß der Empfänger bei
nicht richtig empfangenem oder nicht richtig entschlüsseltem zweiten Kennwort oder bei nicht
empfangenem vierten Kennwort und der Sender bei nicht oder nicht richtig empfangenem dritten
Kennwort in eine Grundstellung zurückschaltet und dann die aufgeführten Schritte wiederholt
2. Verfahren nach Anspruch „, dadurch gekennzeichnet,
daß die Kennwörter ntereinander gleich sind und sich die ihnen zugeordnet·; Bedeutung allein
aus der Ordnungszahl ihres Auftretens ergibt
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Kennwörter aus einer Reihe von
zumindest zum Teil verschiedenen Teiiwörtern zusammengesetzt sind und die Reihenfolge der
Teilwörter innerhalb des Kennwortes die ihm zugeordnete Bedeutung bestimmt
4. Verfahren nach einem der Ansprüche 2 oder 3, dadurch gekennzeichnet, daß das empfangene
Kennwort in mehrere Teilwörter unterteilt wird, die einzelnen Teilwörter auf ihre Richtigkeit geprüft
werden und bei einem vorgegebenen Anteil richtig empfangener Teilwörter der Empfang eines ausreichend
vollständigen Kennwortes angenommen wird.
30
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2631823A DE2631823C3 (de) | 1976-07-15 | 1976-07-15 | Verfahren zum Synchronisieren von Schlüsseleinrichtungen für Datenübertragungsanlagen |
NL7707323A NL7707323A (nl) | 1976-07-15 | 1977-07-01 | Werkwijze en inrichting voor het synchroniseren van sleutelinrichtingen voor informatie-over- drachtstelsels. |
AT500277A AT355635B (de) | 1976-07-15 | 1977-07-12 | Einrichtung zum synchronisieren von sende- und empfangsseitigen schluesseleinrichtungen fuer datenuebertragungsanlagen |
NO772469A NO148133C (no) | 1976-07-15 | 1977-07-12 | Fremgangsmaate for synkronisering av noekkelinnretninger i dataoverfoeringsanlegg |
FR7721768A FR2358789A1 (fr) | 1976-07-15 | 1977-07-13 | Procede de synchronisation de codeurs pour installations de transmission de donnees |
GB29707/77A GB1532363A (en) | 1976-07-15 | 1977-07-14 | Method of synchronising coding devices for data transmission systems |
CH875377A CH617553A5 (en) | 1976-07-15 | 1977-07-14 | Method for synchronising cipher devices for data transmission systems |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2631823A DE2631823C3 (de) | 1976-07-15 | 1976-07-15 | Verfahren zum Synchronisieren von Schlüsseleinrichtungen für Datenübertragungsanlagen |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2631823A1 DE2631823A1 (de) | 1978-01-19 |
DE2631823B2 DE2631823B2 (de) | 1978-05-03 |
DE2631823C3 true DE2631823C3 (de) | 1984-03-01 |
Family
ID=5983088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2631823A Expired DE2631823C3 (de) | 1976-07-15 | 1976-07-15 | Verfahren zum Synchronisieren von Schlüsseleinrichtungen für Datenübertragungsanlagen |
Country Status (7)
Country | Link |
---|---|
AT (1) | AT355635B (de) |
CH (1) | CH617553A5 (de) |
DE (1) | DE2631823C3 (de) |
FR (1) | FR2358789A1 (de) |
GB (1) | GB1532363A (de) |
NL (1) | NL7707323A (de) |
NO (1) | NO148133C (de) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2920589C2 (de) * | 1979-05-21 | 1981-06-11 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und Schaltungsanordnung zur Überprüfung des Synchronlaufs zweier Schlüsselgeräte |
DE2939159C3 (de) * | 1979-09-27 | 1982-03-25 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur Synchronisierung von Schlüsselgeräten, die im Rahmen eines Paketnetzes betrieben werden |
JPH0620228B2 (ja) * | 1984-03-13 | 1994-03-16 | キヤノン株式会社 | フアクシミリ装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL272974A (de) * | 1960-12-29 | |||
DE1216921C2 (de) * | 1963-12-24 | 1976-05-13 | Gretag Ag | Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden |
FR1582790A (de) * | 1968-01-16 | 1969-10-10 | ||
DE2017282C3 (de) * | 1970-04-10 | 1974-05-02 | Siemens Ag | Nachrichtenübertragungssystem mit Gegenverkehr und Pulsbetrieb |
US3798605A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Centralized verification system |
US3764742A (en) * | 1971-12-23 | 1973-10-09 | Ibm | Cryptographic identification system |
-
1976
- 1976-07-15 DE DE2631823A patent/DE2631823C3/de not_active Expired
-
1977
- 1977-07-01 NL NL7707323A patent/NL7707323A/xx unknown
- 1977-07-12 AT AT500277A patent/AT355635B/de not_active IP Right Cessation
- 1977-07-12 NO NO772469A patent/NO148133C/no unknown
- 1977-07-13 FR FR7721768A patent/FR2358789A1/fr active Granted
- 1977-07-14 GB GB29707/77A patent/GB1532363A/en not_active Expired
- 1977-07-14 CH CH875377A patent/CH617553A5/de not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
FR2358789A1 (fr) | 1978-02-10 |
ATA500277A (de) | 1979-08-15 |
AT355635B (de) | 1980-03-10 |
NO148133C (no) | 1983-08-17 |
CH617553A5 (en) | 1980-05-30 |
NO148133B (no) | 1983-05-02 |
NL7707323A (nl) | 1978-01-17 |
GB1532363A (en) | 1978-11-15 |
DE2631823A1 (de) | 1978-01-19 |
DE2631823B2 (de) | 1978-05-03 |
NO772469L (no) | 1978-01-17 |
FR2358789B1 (de) | 1985-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE69532227T2 (de) | Signalsendeverfahren und kommunikationssystem | |
DE2849718C2 (de) | Einrichtung zur Prüfung und Sicherstellung der Unversehrtheit von über Datenübertragungsleitungen übertragenen Nachrichten | |
DE2706421C2 (de) | Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten | |
DE1207426B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten | |
DE2232256A1 (de) | Pruefverfahren | |
DE3103576C2 (de) | Verfahren zum Kodieren und Dekodieren von Nachrichten | |
DE2602807C2 (de) | ||
DE2539109C2 (de) | Schaltungsanordnung zum Übertragen von digitalen Signalfolgen | |
DE2154018B2 (de) | Anordnung zur digitalen Datenver- und Entschlüsselung | |
DE1295591B (de) | Steuerschaltungsanordnung zur selbsttaetigen Wahl der UEbertragungsgeschwindigkeit in Anlagen der Datenuebermittlung | |
DE1095876B (de) | Verfahren und Vorrichtung zum Ver- bzw. Entschluesseln von ueber Fernschreiber zu uebertragenden Nachrichten | |
DE3210081C2 (de) | Verfahren und Anordnung zum Übertragen von verschlüsselten Texten | |
DE3687235T2 (de) | Einrichtung zur verschluesselung und zur entschluesselung. | |
EP0147716A2 (de) | Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung | |
DE2015498A1 (de) | Verfahren zum Synchronisieren von Digitalsignalen und eine Anordnung zur Durchführung des Verfahrens | |
DE2631823C3 (de) | Verfahren zum Synchronisieren von Schlüsseleinrichtungen für Datenübertragungsanlagen | |
DE2603843C2 (de) | Verfahren und Einrichtung zum Synchronisieren eines als Empfänger arbeitenden Entschlüsselungsgerätes mit einem als Sender arbeitenden Verschlüsselungsgerät | |
DE1076733B (de) | Anordnung zur Sicherstellung des Synchronlaufs der Schluessel-zeichengeneratoren aufder Sende- und Empfangsseite bei der Geheimuebertragung von kodierten Nachrichtensignalen | |
DE2943726C2 (de) | Verfahren und Einrichtung zur Ver- und Entschlüsselung von Daten | |
DE3207040A1 (de) | Vefahren und anordnung zum uebertragen von zeichen | |
EP0024308A1 (de) | Verfahren und Vorrichtung zur Ver- und Entschlüsselung von Informationen | |
DE3150254A1 (de) | Einrichtung zur verschluesselten digitalen informationsuebertragung | |
DE3244537A1 (de) | Verfahren zur ver- und entschluesselung von datenbloecken | |
DE2633516C3 (de) | Digitales Nachrichtensystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAP | Request for examination filed | ||
OD | Request for examination | ||
BF | Willingness to grant licences | ||
8227 | New person/name/address of the applicant |
Free format text: AEG-TELEFUNKEN NACHRICHTENTECHNIK GMBH, 7150 BACKNANG, DE |
|
8281 | Inventor (new situation) |
Free format text: WIJHE, EDWARD VAN GLITZ, EKKEHARD, ING.(GRAD.), 7150 BACKNANG, DE |
|
8227 | New person/name/address of the applicant |
Free format text: ANT NACHRICHTENTECHNIK GMBH, 7150 BACKNANG, DE |
|
C3 | Grant after two publication steps (3rd publication) | ||
8339 | Ceased/non-payment of the annual fee |