DE3325349A1 - Method and circuit arrangement for monitoring and restoring the synchronous running of data encoding devices - Google Patents
Method and circuit arrangement for monitoring and restoring the synchronous running of data encoding devicesInfo
- Publication number
- DE3325349A1 DE3325349A1 DE19833325349 DE3325349A DE3325349A1 DE 3325349 A1 DE3325349 A1 DE 3325349A1 DE 19833325349 DE19833325349 DE 19833325349 DE 3325349 A DE3325349 A DE 3325349A DE 3325349 A1 DE3325349 A1 DE 3325349A1
- Authority
- DE
- Germany
- Prior art keywords
- gate
- input
- data
- counter
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
Abstract
Description
Verfahren und Schaltungsanordnung zur Überwachung und Wieder-Method and circuit arrangement for monitoring and re-
herstellung des Synchronlaufs von Datenverschlüsselgeräten Das erfindungsgemäße Verfahren dient der Überwachung und Wiederherstellung des Synchronlaufs von Verschlüsselungseinrichtungen in Datenfernübertragungssystemen. Die in solchen Systemen verwendeten Datenverschlüsselgeräte enthalten Einrichtungen zur Synchronisierung der Geräte vor der eigentlichen Nachrichtenübertragung. Auch sind Einrichtungen zur Aufrechterhaltung des Gleichlaufs der Geräte während der Nachrichtenübertragung vorgesehen. Jedoch ist jedes Glied in der Kette einer Nachrichtenübertragung Störungen aus der Umwelt ausgesetzt. Das Spektrum der Betriebsstörungen reicht von einer kurzzeitigen Netzspannungsunterbrechung bis zu elektromagnetischen Beeinflussungen, und die Wahrscheinlichkeit bzw. Häufigkeit von Betriebsstörungen wächst mit der Anzahl der Glieder in der Kette der Datenfernübertragung.production of synchronous operation of data encryption devices The procedure is used to monitor and restore the synchronization of encryption facilities in remote data transmission systems. The data encryption devices used in such systems contain facilities for synchronizing the devices prior to the actual transmission of messages. There are also facilities to maintain the synchronization of the devices during the message transmission provided. However, every link in the chain is one Message transmission exposed to environmental disturbances. The spectrum of operational disruptions ranges from a brief mains voltage interruption to electromagnetic ones Influences, and the probability or frequency of malfunctions grows with the number of links in the remote data transmission chain.
Vorbekannte Lösungen In Datenübertragungsgeräten (Modems) ist es üblich, den Emfangssignalspegel zu überwachen und über eine vereinbarte Schnittstelle den angeschlossenen Geräten über ein Meldesignal mitzuteilen, daß der Empfangssignalpegel unter einen Grenzwert abgesunken ist und eine Demodulation des Empfangssignals nicht mehr möglich ist.Previously known solutions In data transmission devices (modems) it is common to to monitor the received signal level and to use an agreed interface to notify connected devices via a message signal that the received signal level has fallen below a limit value and no demodulation of the received signal more is possible.
Beispiel: CCITT-Empfehlung V.24 Leitung 109-Empfangssignalpegel. Der Ein-Zustand dieser Leitung zeigt an, daß das empfangene Signal innerhalb vereinbarter Grenzen liegt. Der Aus-Zustand dieser Leitung zeigt an, daß das empfangene Signal nicht innerhalb der vereinbarten Grenzen liegt.Example: CCITT recommendation V.24 line 109 received signal level. Of the On-state of this line indicates that the received signal is within the agreed upon Limits. The off state of this line indicates that the received signal is not within the agreed limits.
Eine weitere Meldung von Datenübertragungsgeräten sagt etwas über die Empfangsgüte aus.Another message from data transmission devices says something about the reception quality.
Beispiel. CCITT V.24 Leitung 110-Empfangsgüte. Der Aus-Zustand dieser Leitung zeigt an, daß die empfangenen Daten aller Wahrscheinlichkeit nach Fehler enthalten.Example. CCITT V.24 line 110 reception quality. The off state of this Line indicates that the received data is likely to have errors contain.
Diese beiden Meldeleitungen können, wenn vorhanden, dem Datenverschlüsselgerät über die Schnittstelle V.24 zugeführt und ausgewertet werden.These two message lines, if available, can be connected to the data encryption device can be supplied and evaluated via the V.24 interface.
Nachteil: Diese Meldungen erfassen nur einen Teil der mölichen Betriebsstörungen. Außerdem kann das Datenverschlüseelgerät nicht voraussetzen, daß jedes Datenübertragungsgerät diese überwachung durchführt und über eine genormte Schnittstelle übergibt.Disadvantage: These messages only cover a part of the possible malfunctions. In addition, the data encryption device cannot assume that every data transmission device carries out this monitoring and transfers it via a standardized interface.
Eine weitere bekannte Lösung in Datenverschlüsselgeräten ist das sendeseitige Einfügen von Prüfzeichen bzw. Prüfworten in den zu übertragenden Kryptotext und das empfangsseitige Überwachen des Empfangstextes auf die vereinbarten Prüfzeichen.Another known solution in data encryption devices is that at the sending end Insertion of test characters or test words in the crypto text to be transmitted and the receiving-side monitoring of the received text for the agreed test characters.
Die Nachteile dieser Lösung sind: 1. Während der übertragung von Prüfzeichen kann keine Infor-Station übertrgen werden.The disadvantages of this solution are: 1. During the transfer No information station can be transmitted from test marks.
2. Die Prüfzeichen und der Zeitpunkt einer Übertragung müssen zwischen Sender und Empfänger vereinbart werden. Damit"lgeht die Codetransparenz auf dem Übertragungsweg zwischen den Datenschlüsselgeräten verloren.2. The test characters and the time of transmission must be between Sender and recipient are agreed. This way, the code transparency on the Transmission path between the data encryption devices lost.
3. Die Prüfzeichen können vom Kryptotext vorgetäuscht werden und es müssen Maßnahmen getroffen werden, welche die Wahrscheinlichkeit der Vortäuschung berücksichtigen.3. The test characters can be faked by the crypto text and it Measures must be taken that reduce the likelihood of pretending consider.
Der Erfindung liegt die Aufgabe zugrunde, für Datenverschlüsselgeräte eine unabhängige, sichere und einfache überwachungseinrichtung zu schaffen, die Betriebsstörungen erkennt und aus jeder denkbaren Betriebsstörung heraus eine Wiederherstellung des Synchronlaufs anregt.The invention is based on the object for data encryption devices to create an independent, safe and simple monitoring facility that Detects operational disruptions and restores every conceivable operational disruption of synchronous operation.
Die Lösung der Aufgabe ist im Patentanspruch 1 beschrieben.The solution to the problem is described in claim 1.
Die Unteransprüche geben vorteilhafte Weiterbildungen an.The subclaims indicate advantageous developments.
Die Erfindung löst die Aufgabe der Überwachung und Wieder herstellung des Synchronlaufs unabhängig von den Überwachunbseinrichtungen in den anderen an der Datenübertragung beteiligten Geräten auf sehr einfache wirtschaftliche Weise und vermeidet die Nachteile der oben genannten Übertragung von Prüfzeichen während der Nachrichtenübertragung.The invention solves the task of monitoring and recovery of synchronous operation independently of the monitoring devices in the others the devices involved in data transmission in a very simple, economical way and avoids the disadvantages of the above mentioned transfer of check marks during of messaging.
Im folgenden sei die Erfindung beispielhaft mit Hilfe von Figuren näher erläutert.In the following the invention is exemplified with the help of figures explained in more detail.
Fig. 1 zeigt das Prinzipblockschaltbild einer verschlüs$el,tenxDatenübertragung.Fig. 1 shows the principle block diagram of an encrypted, tenx data transmission.
Dabei bedeutet: DTE Datenterminal DQ Datenquelle DS Datensenke DSG Datenverschlüsselgerät DUE Datenübertragungsgerät STR übertragungsstrecke K/G Klartext-/Geheimtext-Wandler Sync Synchronisiereinrichtung D1 Sendedaten D2 Empfangsdaten üD1 Überwachung der Sendedaten D2 Überwachung der Empfangsdaten Fig. 2 zeigt das Blockschaltbild eines Datenverschlüsselungssystems mit Überwachung. The following means: DTE data terminal DQ data source DS Data sink DSG data encryption device DUE data transmission device STR transmission path K / G plain text / ciphertext converter sync synchronization device D1 transmit data D2 Receive data üD1 Monitoring of the send data D2 Monitoring of the receive data Fig. 2 shows the block diagram of a data encryption system with monitoring.
Fig. 3 zeigt die Schaltungsanordnung einer Überwachungsschaltung der Variante a).Fig. 3 shows the circuit arrangement of a monitoring circuit of the Option A).
Fig. 4 zeigt die Schaltungsanordnung einer Überwachungsschaltung der Variante b).Fig. 4 shows the circuit arrangement of a monitoring circuit of the Variant b).
Fig. 5 zeigt die Schaltungsanordnung einer Überwachungsschaltung der Variante c).Fig. 5 shows the circuit arrangement of a monitoring circuit of the Variant c).
Fig. 6 zeigt die symbolische Dsrstellung der Autokorrelationsfunktion (AKF).6 shows the symbolic representation of the autocorrelation function (AKF).
Nach Fig. 1 werden von einer Datenstation 1 über eine über tragungsstrecke STR Daten zu einer Datenstation 2 und umgekehrt übertragen. Das Datenübertragungssystem kann halbduplex oder duplex betrieben werden. Die Übertragungsstrecke kann eine Drahtverbindung, eine Funkstrecke, ein Vermittlungssystem oder ein weltweites Kommunikationssystem sein.According to Fig. 1, from a data station 1 via a transmission link STR transfer data to a data station 2 and vice versa. The data transmission system can be operated half duplex or duplex. The transmission path can be a Wire connection, a radio link, a switching system or a global communication system be.
.Man kann sich also in der Übertragungsstrecke eine Vielzahl weiterer Systemkomponenten denken, welche die Daten weiterreichen-. Man kann sich weiterhin eine Vielzahl von möglichen Betriebsstörungen denken, denen ein solches System ausgesetzt ist. Viele der möglichen Störungen treten nur vorübergehend auf, wie z.B. atmosphärisch bedingte Störungen, lokale Netzspannungsunterbrechungen, elektrische oder elektromagnetische Störimpulse usw. und wirken sich als vorübergehende Unterbrechungen des Datenflusses aus.. So there are a number of other Think of system components that pass on the data. One can continue Think of a multitude of possible malfunctions faced by such a system exposed is. Many of the possible disturbances are only temporary, such as atmospheric Conditional disturbances, local mains voltage interruptions, electrical or electromagnetic Glitches etc. and act as temporary interruptions in the flow of data the end.
Solche Störungen, die Auswirkungen auf den übertragenen Kryptotext haben, muß das Datenverschlüsselgerät erkennen und nach Abklingen der Störung automatisch den Synchronlauf zwischen den Schlüsselgeräten wieder herstellen.Such disturbances that affect the transmitted cryptotext the data encryption device must recognize and automatically after the disturbance has subsided restore synchronism between the key devices.
Das erfindungsgemäße Verfahren macht sich die statistische Gleichverteilung der binären Zeichenkombination in Kryptotexten zunutze und überwacht die auszusendenden sowie die empfangenen Kryptotexte auf ihre innerstrukturelle Zusammensetzung bzw. statistische Verteilung der binären Zeichenfolgen. Es werden alternativ drei Überwachungsverfahren angewandt: a) Die überwachung auf Dauersignale in der Datenfolge.The method according to the invention makes the statistical uniform distribution uses the binary character combination in crypto texts and monitors the ones to be sent as well as the received crypto texts for their internal structural composition or statistical distribution of binary strings. There are three alternative monitoring methods applied: a) Monitoring for continuous signals in the data sequence.
b) Die Überwachung der Gleichverteilung von '>0" und "1" in der Datenfolge.b) The monitoring of the equal distribution of '> 0 "and" 1 "in the Data sequence.
c) Die Überwachung der Datenfolge durch Autokorrelationsanalyse nach definierten Grenzwerten.c) The monitoring of the data sequence by autocorrelation analysis according to defined limit values.
zu a) In einer zu überwachenden Kryptotextfolge mit statistisch guten Eigenschaften treten bestimmte Datenworte der Länge n Bit mit einer Wahrscheinlichkeit pev 0,5 . 2 n 2-n auf. Man kann n als Grenzwert so groß wählen, daß bei ungestörten Betriebsbedingungen die Wahrscheinlichkeit, daß ein definiertes Überwachungswort mit n Bit auftritt, sehr sehr klein ist. Außerdem kann man das überwachungswort so wählen, daß sein Erscheinen typisch ist für bestimmte Fehlersymptome, wie Leitungsunterbrechung oder Netzspannungsunterbrechung.to a) In a cryptotext sequence to be monitored with statistically good Properties, certain data words of length n bits occur with a probability pev 0.5. 2 n 2-n on. One can choose n as a limit value so large that with undisturbed Operating conditions the probability that a defined watchword occurs with n bits is very very small. You can also use the watchdog choose so that its appearance is typical of certain error symptoms, such as an open circuit or power failure.
zu b) In einer Kryptotextfolge mit statistisch guten Eigenschaften ist in jeder Stichprobe aus der Datenfolge die Summe der "Einsen" gleich der Summe der "Nullen", wenn man die mathematisch definierbare Toleranz, die von der Länge der Stichprobe und den Eigenschaften des Kryptogenerators abhängig ist, berücksichtigt.to b) In a crypto text sequence with statistically good properties the sum of the "ones" is equal to the sum in each sample from the data sequence the "zeros" when you consider the mathematically definable tolerance on the length depends on the sample and the properties of the crypto generator.
Die zulässige Abweichung von der Gleichverteilung ist also als Grenzwert anzugeben. Wird dieser Grenzwert überschritten, spricht man von einer "Schiefe" in einer Folge. Wird in einer Kryptotextfolge eine "Schiefe" gefunden, so deutet das immer auf einen Fehler hin und wird deshalb als Kriterium der überwachungsvariante b) verwendet. The permissible deviation from the uniform distribution is therefore a limit value to specify. If this limit value is exceeded, one speaks of a "skewness" in one episode. If a "skew" is found in a crypto-text sequence, it indicates this always indicates an error and is therefore used as a criterion for the monitoring variant b) used.
zu c) Die Autokorrelationsfunktion AKF ist definiert: Für die Bewertung der Autokorrelationsfunktion AKF gilt: AKF = 1,0: periodische Folge f1(t) AKF = O für alle * 0: Ideale Zufallsfolge mit statistischer Gleichverteilung AKF fi 0: Unterperioden der Folge f1(t) AKF = 1 und AKF = 0,5 ... 1,0: werden deshalb bei der Überwachung von Kryptotexten als Fehler gewertet.to c) The autocorrelation function AKF is defined: The following applies to the evaluation of the autocorrelation function AKF: AKF = 1.0: periodic sequence f1 (t) AKF = O for all * 0: ideal random sequence with statistical equal distribution AKF fi 0: sub-periods of the sequence f1 (t) AKF = 1 and AKF = 0.5 ... 1.0: are therefore rated as errors when monitoring crypto texts.
Nach Fig. 2 werden in jedem Datenverschlüsselgerät zwei Überwachungsschaltungen Ü Dl und üD2 eingesetzt. Mit üD1 werden sendeseitig die zu übertragenden Kryptodaten D1 überwacht.According to Fig. 2, there are two monitoring circuits in each data encryption device Ü Dl and üD2 used. With üD1, the crypto data to be transmitted are sent on the transmission side D1 monitors.
Findet die Überwachungsschaltung ÜDl die erwartete Fehlerstruktur, die in diesem Fall nur von der lokalen Datenstation verursacht worden sein kann, wird das weitere Aussenden von Daten blockiert und eine Alarmmeldung abgegeben.If the monitoring circuit ÜDl finds the expected error structure, which in this case can only have been caused by the local data station, the further transmission of data is blocked and an alarm message is issued.
Mit ÜD2 werden empfangsseitig die empfangenen Kryptodaten D2 überwacht. Findet die Überwachungsschaltung Ü D2 die erwartete Fehlerstruktur, so kann die Ursache des Fehlers sowohl in der lokalen Station, als auch in der Übertragungsstrecke, als auch in der fernen sendenden Datenstation liegen.With ÜD2, the received crypto data D2 is monitored on the receiving side. If the monitoring circuit Ü D2 finds the expected error structure, then the Cause of the error both in the local station and in the transmission path, as well as in the remote transmitting data station.
Eine erkannte fehlerhafte Struktur in den empfangenen Kryptodaten führt in Ü D2 zu einer Fehlermeldung und diese wird als Normiersignal für das betreffende Datenschlüsselgerät verwendet, d.h. es wird eine Grundstellung für das Schlüsselgerät hergestellt und eine Neusynchronisierung zwischen den Datenstationen initialisiert.A recognized faulty structure in the received crypto data leads to an error message in Ü D2 and this is used as a standardization signal for the relevant Data encryption device is used, i.e. a basic position for the encryption device is used established and a resynchronization between the workstations initiated.
Fig. 3 zeigt eine beispielhafte Überwachungsschaltung der Variante a), welche als ÜD1 und/oder ÜD2 eingesetzt werden kann. Ein Binärzähler mit einer Grenzadresse 2 wird von einem übertragungstakt Tü bei jedem zu übertragenden Kryptotextbit solange um eine Stelle hochgezählt, bis am Reset-Eingang des Zählers ein Rücksetzimpuls angelegt wird und den Zählerstand auf Null zurücksetzt.3 shows an exemplary monitoring circuit of the variant a), which can be used as ÜD1 and / or ÜD2. A binary counter with a Limit address 2 is set by a transmission clock Tü for each cryptotext bit to be transmitted counted up by one digit until a reset pulse is received at the reset input of the counter and resets the counter to zero.
Der Rücksetzimpuls wird aus den Polaritätswechseln "0"/"1" der zu überwachenden Kryptodaten gewonnen. Dazu werden die Daten einmal direkt an den Eingang 1 einer Exklusiv-Oder-Schaltung angelegt, zum anderen um die Zeit = R.C verzögert an den Eingang 2. Am Ausgang 3 des EX-OR-Gatters wird immer dann ein Rückstellimpuls der Breite T erzeugt, wenn das Datensignal seine Polarität "O" - "1" oder "1" -. "0" wechselt. Denn das EX-OR-Gatter entspricht folgender Wahrheitstabelle: e1 e2 a O o O = O 1 0 1 = 0 O 1 = 1 1 O 0=1 Eine Fehlermeldung f wird immer dann ausgegeben, wenn der Zähler die eingestellte Grenzadresse mer dann, wenn 2n Übertragungstakte lang kein Rücksetzimpuls aus Kryptodatenwechseln abgeleitet werden konnte. Damit werden Kryptodatenwerte mit n . "O" und n . "1" als fehlerhaft erkannt. Dieses Fehlermuster ist z.B. symptomatisch für Spannungsunterbrechungen, Leitungsunterbrechungen, Rauschsperre usw.The reset pulse is made up of the polarity changes "0" / "1" to monitored crypto data. To do this, the data is sent once directly to the input 1 of an exclusive-OR circuit, on the other hand delayed by the time = R.C. to input 2. A reset pulse is then always sent to output 3 of the EX-OR gate of width T when the data signal has its polarity "O" - "1" or "1" -. "0" changes. Because the EX-OR gate corresponds to the following truth table: e1 e2 a O o O = O 1 0 1 = 0 O 1 = 1 1 O 0 = 1 An error message f appears always output when the counter merges the set limit address when No reset pulse derived from crypto data changes for 2n transmission cycles could be. This means that crypto data values with n. "O" and n. "1" as faulty recognized. This error pattern is, for example, symptomatic of voltage interruptions, Line breaks, squelch, etc.
Fig. 4 zeigt eine beispielhafte Überwachungsschaltung der Variante b), welche als üD1 und/oder ÜD2 eingesetzt werden kann. Die zu überwachenden Kryptodaten steuern einen Aufwärts-Abwärtszähler ZR in der Weise, daß eine "1" den Zähler mit dem Takt T1 aufwärtszählen läßt, eine "O" dagegen abwärtszählen läßt. Definiert man einen mittleren Zählerwert als Ausgangsadresse, so lassen sich auch Grenzwerte p für ein Übergewicht an "Einsen" und q für ein Übergewicht an "Nullen" festlegen. Ein Stichprobenzähler SZ mit der Grenzadresse 2n legt den Umfang der Stichprobe fest. Nach 2 -Bits einer Probe aus der Kryptodatenfolge wird die Fehl er erkennungslogik abgefragt, ob die gemessene "Schiefe" innerhalb der Grenzwerte p und q liegt. Dann wird nach einer Verzögerung T der Zähler ZR auf den Ausgangswert zurückgestellt und eine neue Stichprobe wird gemessen. 4 shows an exemplary monitoring circuit of the variant b), which can be used as üD1 and / or ÜD2. The crypto data to be monitored control an up-down counter ZR in such a way that a "1" also controls the counter the clock T1 can count up, an "O" can count down on the other hand. Are defined if an average counter value is used as the output address, limit values can also be set Set p for an excess of "ones" and q for an excess of "zeros". A sample counter SZ with the limit address 2n defines the scope of the sample fixed. After 2 bits of a sample from the crypto data sequence, the error detection logic is activated inquires whether the measured "skewness" lies within the limit values p and q. then the counter ZR is reset to the initial value after a delay T. and a new sample is measured.
Mit der Überwachungsvariante b) werden alle "schiefen" Fehlerstrukturen erkannt. With the monitoring variant b) all "crooked" error structures are eliminated recognized.
Fig. 5 zeigt eine beispielhafte Überwachungsschaltung der Variante c), welche als ÜDl und/oder ÜD2 eingesetzt werden kann. 5 shows an exemplary monitoring circuit of the variant c), which can be used as ÜDl and / or ÜD2.
Die zu überwachenden Kryptodaten werden bitweise mit dem Takt T1 gleichzeitig in die Speicher stufe S1 und die Speicherstelle 1 eines Verzögerungsregisters VR eingeschrieben. The crypto data to be monitored is sent bit by bit with the clock T1 at the same time in the memory stage S1 and the memory location 1 of a delay register Registered at VR.
Nach dem Einschreiben wird der Umschalter u so umgeschaltet, daß aus dem Verzögerungsregister VR ein Ringschieberegister wird. Mit dem Takt T2 aus dem Taktvervielfacher TV = n . l1 wird nun das Ringschiebergister n -mal geschoben. In den n Speicherstellen des Ringschieberegisters sind bereits die letzten n Bits aus der Vorgeschichte des Kryptotextes enthalten, fortlaufend in der Reihenfolge ihres zeitlichen Auftretens. Der Modulo-2-Addierer M vergleicht nun das aktuelle Kryptodatenbit in S1 mit den n vorangegangener Kryptodatenbits aus dem Schieberegister nach der Regel: 00 = O 11 = 0 O t 1 = 1 1 0 = 1 So entsteht eine Serie von n binären Additionen nach der Beziehung f1(t1) p f1 (t1-n.t2). After the writing, the changeover switch u is switched so that a ring shift register from the delay register VR will. With the clock T2 from the clock multiplier TV = n. l1 is now the ring gatekeeper pushed n times. There are already Contain the last n bits from the history of the crypto text, consecutively in the order of their temporal occurrence. The modulo-2 adder M compares now the current crypto data bit in S1 with the n previous crypto data bits from the shift register according to the rule: 00 = O 11 = 0 O t 1 = 1 1 0 = 1 This is how a series of n binary additions according to the relationship f1 (t1) p f1 (t1-n.t2).
Das Ergebnis dieser Addition wird in einem Zählregister Zp, welches als Aufwärts-Abwärtszähler mit angeschlossenem Ergebnisspeicher SR organisiert ist, aufsummiert.The result of this addition is in a counting register Zp, which is organized as an up-down counter with a connected result memory SR, summed up.
Es gilt m = 0 abwärtszählen mit T2 m = 1 aufwärtszählen mit T2.The following applies: m = 0 counting down with T2 m = 1 counting up with T2.
Mit m = 0 wird die Anzahl der übereinstimmungen, mit m = 1 wird die Anzahl der Nichtübereinstimmungen gezählt. Die Speicherregister SR mit n Speicherstellen für jede der y-Zählerstellen dienen zur Abspeicherung der Meßergebnisse für jede der n-Verschiebungen des Verzögerungsregisters VR.With m = 0 the number of matches becomes, with m = 1 it becomes the Number of non-conformities counted. The storage registers SR with n storage locations for each of the y-counter digits are used to store the measurement results for each the n-shifts of the delay register VR.
Definiert man eine mittlere Ausgangsdadresse des Zählers ZR als den Autokorrelationswert AKF = O, so kann man einen positiven Grenzwert p und einen negativen Grenzwert q für die AKF definieren. Wird einer dieser Grenzwerte überschritten, so liegt ein Fehler in der überwachten Datenfolge vor.Define a mean output address of the counter ZR as the Autocorrelation value AKF = O, one can have a positive limit value p and a Define negative limit value q for the AKF. If one of these limit values is exceeded, there is an error in the monitored data sequence.
Ein Verzögerungsglied T in der Fehlererkennungslogik sorgt bei der Betriebsaufnahme dafür, daß eine Mindestanzahl von Meßwerten ausgewertet werden muß, bevor eine Fehlererkennung möglich ist. Mit dieser überwachungsvariante c) werden auch periodische Fehler strukturen in den Kryptotextfolgen erkannt.A delay element T in the error detection logic takes care of the Start of operations to ensure that a minimum of Evaluated measured values must be before an error detection is possible. With this monitoring variant c) periodic error structures are also recognized in the cryptotext sequences.
- Leerseite -- blank page -
Claims (7)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19833325349 DE3325349A1 (en) | 1983-07-14 | 1983-07-14 | Method and circuit arrangement for monitoring and restoring the synchronous running of data encoding devices |
CH336784A CH666375A5 (en) | 1983-07-14 | 1984-07-11 | METHOD AND CIRCUIT FOR THE MONITORING AND RESTORATION OF THE SYNCHRONIZED RUN OF DATA ENCRYPTION DEVICES. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19833325349 DE3325349A1 (en) | 1983-07-14 | 1983-07-14 | Method and circuit arrangement for monitoring and restoring the synchronous running of data encoding devices |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3325349A1 true DE3325349A1 (en) | 1985-01-24 |
DE3325349C2 DE3325349C2 (en) | 1988-06-01 |
Family
ID=6203931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19833325349 Granted DE3325349A1 (en) | 1983-07-14 | 1983-07-14 | Method and circuit arrangement for monitoring and restoring the synchronous running of data encoding devices |
Country Status (2)
Country | Link |
---|---|
CH (1) | CH666375A5 (en) |
DE (1) | DE3325349A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1992002086A1 (en) * | 1990-07-20 | 1992-02-06 | Siemens Aktiengesellschaft | Cryptographic device with a display for indentification of a defective function in the device |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1216921B (en) * | 1963-12-24 | 1966-05-18 | Gretag Ag | Method for synchronizing the encryption and decryption of impulse-shaped, binary coded messages, in which the message clear pulses are mixed with key pulses on the sending side |
EP0022986A1 (en) * | 1979-07-19 | 1981-01-28 | Siemens Aktiengesellschaft | Method of enciphered data transmission in half-duplex operation between data terminal equipments of two data stations |
-
1983
- 1983-07-14 DE DE19833325349 patent/DE3325349A1/en active Granted
-
1984
- 1984-07-11 CH CH336784A patent/CH666375A5/en not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1216921B (en) * | 1963-12-24 | 1966-05-18 | Gretag Ag | Method for synchronizing the encryption and decryption of impulse-shaped, binary coded messages, in which the message clear pulses are mixed with key pulses on the sending side |
EP0022986A1 (en) * | 1979-07-19 | 1981-01-28 | Siemens Aktiengesellschaft | Method of enciphered data transmission in half-duplex operation between data terminal equipments of two data stations |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1992002086A1 (en) * | 1990-07-20 | 1992-02-06 | Siemens Aktiengesellschaft | Cryptographic device with a display for indentification of a defective function in the device |
US5303293A (en) * | 1990-07-20 | 1994-04-12 | Siemens Aktiengesellschaft | Cryptographic device with a display means for identification of a defective function in the cryptographic device |
Also Published As
Publication number | Publication date |
---|---|
CH666375A5 (en) | 1988-07-15 |
DE3325349C2 (en) | 1988-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2337703C2 (en) | Process for the transmission and transmission error correction of digital information consisting of data sections as well as a device for carrying out the process | |
DE2602807C2 (en) | ||
DE1192698B (en) | Compressor for data bits whose statistical distribution is unknown | |
DE2736967C3 (en) | Telecontrol arrangement | |
DE2537293A1 (en) | CIRCUIT ARRANGEMENT FOR SELECTING THE LARGEST TAP GAIN COEFFICIENT IN A TRANSVERSAL EQUALIZER | |
DE2842371A1 (en) | METHOD FOR SYNCHRONIZING TRANSMITTER AND RECEIVER DEVICES | |
DE1919958B2 (en) | Arrangement for switching off a defective terminal in a data transmission system | |
DE2420440B2 (en) | Method and circuit arrangement for testing transmission equipment with a pseudo-random pulse sequence | |
DE2603843C2 (en) | Method and device for synchronizing a decryption device operating as a receiver with an encryption device operating as a transmitter | |
DE1815233A1 (en) | Method and circuit arrangements for synchronous operation control in the transmission of digital messages | |
EP0216214B1 (en) | Method for the automatic level adjustment in a local area network, in particular for a multiprocessor arrangement with a bus system of optical fibres, for the purpose of collision detection | |
DE3325349A1 (en) | Method and circuit arrangement for monitoring and restoring the synchronous running of data encoding devices | |
DE2423195A1 (en) | MAINTENANCE DEVICE | |
EP0195421A2 (en) | Method and arrangement for the synchronisation of digital information signals | |
DE2259342A1 (en) | DEVICE FOR MONITORING A TRANSMISSION SYSTEM FOR BINARY DATA WORKING IN A MULTIPLE TIME OPERATION | |
DE2245805C3 (en) | Circuit arrangement for a terminal system for the transmission of directed query messages | |
DE3325347C2 (en) | ||
EP3632016B1 (en) | Embedded cyclical redundancy check values | |
CH648445A5 (en) | METHOD FOR TRANSMITTING BINARY SIGNALS VIA A FOREIGN WIRE NETWORK. | |
DE1512707A1 (en) | Monitoring device for a time division multiplex telecommunications system | |
EP0111913B1 (en) | Synchronisation supervising method and device in a time division multiplex system | |
DE2424860C3 (en) | ||
DE2020666C3 (en) | Circuit for determining the location and type of error in transmission errors in a serial communication system | |
DE2752541C2 (en) | Test signal generation for fault location | |
DE2335430A1 (en) | Technique for transmission system checking - within telephone network environment involves transmission of known binary word |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: ROBERT BOSCH GMBH, 70469 STUTTGART, DE |
|
8339 | Ceased/non-payment of the annual fee |