DE3325349C2 - - Google Patents
Info
- Publication number
- DE3325349C2 DE3325349C2 DE19833325349 DE3325349A DE3325349C2 DE 3325349 C2 DE3325349 C2 DE 3325349C2 DE 19833325349 DE19833325349 DE 19833325349 DE 3325349 A DE3325349 A DE 3325349A DE 3325349 C2 DE3325349 C2 DE 3325349C2
- Authority
- DE
- Germany
- Prior art keywords
- gate
- input
- data
- counter
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
Description
Das erfindungsgemäße Verfahren dient der Überwachung und Wiederherstellung des Synchronlaufs von Verschlüsselungseinrichtungen in Datenfernübertragungssystemen. Die in solchen, beispielsweise in der Europäischen Patentschrift 22 986 oder in der deutschen Auslegeschrift 12 16 921 beschriebenen Systemen verwendeten Datenverschlüsselgeräte enthalten Einrichtungen zur Synchronisierung der Geräte vor der eigentlichen Nachrichtenübertragung. Auch sind Einrichtungen zur Aufrechterhaltung des Gleichlaufs der Geräte während der Nachrichtenübertragung vorgesehen. Jedoch ist jedes Glied in der Kette einer Nachrichtenübertragung Störungen aus der Umwelt ausgesetzt. Das Spektrum der Betriebsstörungen reicht von einer kurzzeitigen Netzspannungsunterbrechnung bis zu elektromagnetischen Beeinflussungen, und die Wahrscheinlichkeit bzw. Häufigkeit von Betriebsstörungen wächst mit der Anzahl der Glieder in der Kette der Datenfernübertragung. The method according to the invention is used for monitoring and restoration the synchronous operation of encryption devices in remote data transmission systems. Those in such as the European one Patent specification 22 986 or described in German Auslegeschrift 12 16 921 Data encryption devices used in systems contain facilities to synchronize the devices before the actual message transmission. Also facilities for maintaining the Synchronization of the devices provided during the message transmission. However, every link in the chain of a communication is interference exposed from the environment. The spectrum of malfunctions is enough from a brief mains voltage interruption to electromagnetic Influences, and the probability or frequency of Malfunctions increase with the number of links in the chain of remote data transmission.
In Datenübertragungsgeräten (Modems) ist es üblich, den Empfangssignalpegel
zu überwachen und über eine vereinbarte
Schnittstelle den angeschlossenen Geräten über ein Meldesignal
mitzuteilen, daß der Empfangssignalpegel unter einen
Grenzwert abgesunken ist und eine Demodulation des
Empfangssignals nicht mehr möglich ist.
Beispiel: CCITT-Empfehlung V. 24 Leitung 109-Empfangssignalpegel.
Der Ein-Zustand dieser Leitung zeigt an, daß das
empfangene Signal innerhalb vereinbarter Grenzen liegt. Der
Aus-Zustand dieser Leitung zeigt an, daß das empfangene
Signal nicht innerhalb der vereinbarten Grenzen liegt.In data transmission devices (modems), it is common to monitor the received signal level and to notify the connected devices via a signal via an agreed interface that the received signal level has dropped below a limit value and that the received signal can no longer be demodulated.
Example: CCITT recommendation V. 24 Line 109 receive signal level. The on state of this line indicates that the received signal is within agreed limits. The off state of this line indicates that the received signal is not within the agreed limits.
Eine weitere Meldung von Datenübertragungsgeräten sagt
etwas über die Empfangsgüte aus.
Beispiel: CCITT V. 24 Leitung 110-Empfangsgüte. Der Aus-
Zustand dieser Leitung zeigt an, daß die empfangenen Daten
aller Wahrscheinlichkeit nach Fehler enthalten.Another message from data transmission devices says something about the reception quality.
Example: CCITT V. 24 Line 110 reception quality. The off state of this line indicates that the received data is likely to contain errors.
Diese beiden Meldeleitungen können, wenn vorhanden, dem
Datenverschlüsselgerät über die Schnittstelle V. 24 zugeführt
und ausgewertet werden.
Nachteil: Diese Meldungen erfassen nur einen Teil der möglichen
Betriebsstörungen. Außerdem kann das Datenverschlüsselgerät
nicht voraussetzen, daß jedes Datenübertragungsgerät
diese Überwachung durchführt und über eine genormte
Schnittstelle übergibt.If available, these two message lines can be fed to the data encryption device via interface V. 24 and evaluated.
Disadvantage: These messages only record a part of the possible malfunctions. In addition, the data encryption device cannot assume that each data transmission device carries out this monitoring and transfers it via a standardized interface.
Eine weitere bekannte Lösung in Datenverschlüsselgeräten
ist das sendeseitige Einfügen von Prüfzeichen bzw. Prüfworten
in den zu übertragenden Kryptotext und das empfangsseitige
Überwachen des Empfangstextes auf die vereinbarten
Prüfzeichen.
Die Nachteile dieser Lösung sind:Another known solution in data encryption devices is the insertion of test characters or test words into the crypto text to be transmitted on the transmission side and the reception text for monitoring the received text for the agreed test characters.
The disadvantages of this solution are:
- 1. Während der Übertragung von Prüfzeichen kann keine Information übertragen werden.1. During the transfer of test marks no information can be transmitted.
- 2. Die Prüfzeichen und der Zeitpunkt einer Übertragung müssen zwischen Sender und Empfänger vereinbart werden. Damit geht die Codetransparenz auf dem Übertragungsweg zwischen den Datenschlüsselgeräten verloren.2. The certification marks and the time of a transfer must agreed between sender and recipient. In order to code transparency intervenes on the transmission path the data key devices are lost.
- 3. Die Prüfzeichen können vom Kryptotext vorgetäuscht werden, und es müssen Maßnahmen getroffen werden, welche die Wahrscheinlichkeit der Vortäuschung berücksichtigen.3. The test characters can be simulated by the crypto text, and measures must be taken that reduce the probability the pretense.
Der Erfindung liegt die Aufgabe zugrunde, für Datenverschlüsselgeräte eine unabhängige, sichere und einfache Überwachungseinrichtung zu schaffen, die Betriebsstörungen erkennt und aus jeder denkbaren Betriebsstörung heraus eine Wiederherstellung des Synchronlaufs anregt.The invention has for its object for data encryption devices an independent, safe and simple Monitoring device to create the malfunction recognizes and for every conceivable malfunction Stimulates restoration of synchronous operation.
Die Lösung der Aufgabe ist im Patentanspruch 1 beschrieben. Die Unteransprüche geben vorteilhafte Weiterbildungen an.The solution to the problem is described in claim 1. The subclaims indicate advantageous further developments.
Die Erfindung löst die Aufgabe der Überwachung und Wiederherstellung des Synchronlaufs unabhängig von den Überwachungseinrichtungen in den anderen an der Datenübertragung beteiligten Geräten auf sehr einfache wirtschaftliche Weise und vermeidet die Nachteile der oben genannten Übertragung von Prüfzeichen während der Nachrichtenübertragung.The invention solves the task of monitoring and restoration synchronous operation regardless of the monitoring devices in the others involved in data transmission Devices in a very simple and economical way avoids the disadvantages of the above transfer of Checkmark during message transmission.
Im folgenden sei die Erfindung beispielhaft mit Hilfe von Fig. näher erläutert.The invention is explained in more detail below with the aid of FIG .
Fig. 1 zeigt das Prinzipblockschaltbild einer verschlüsselten
Datenübertragung.
Dabei bedeutet: Fig. 1 shows the basic block diagram of an encrypted data transmission.
Here means:
DTE Datenterminal DQ Datenquelle DS Datensenke DSG Datenverschlüsselgerät DUE Datenübertragungsgerät STR Übertragungsstrecke K/G Klartext-/Geheimtext-Wandler Sync Synchronisiereinrichtung D 1 Sendedaten D 2 Empfangsdaten Ü D 1 Überwachung der Sendedaten Ü D 2 Überwachung der Empfangsdaten DTE data terminal DQ data source DS data sink DSG data encryption device DUE data transmission device STR transmission path K / G plaintext / ciphertext converter Sync synchronization device D 1 transmission data D 2 reception data Ü D 1 monitoring of the transmission data Ü D 2 monitoring of the reception data
Fig. 2 zeigt das Blockschaltbild eines Datenverschlüsselungssystems mit Überwachung. Fig. 2 shows the block diagram of a data encryption system monitoring.
Fig. 3 zeigt die Schaltungsanordnung einer Überwachungsschaltung der Variante a). Fig. 3 shows the circuit arrangement of a monitoring circuit of variant a).
Fig. 4 zeigt die Schaltungsanordnung einer Überwachungsschaltung der Variante b). Fig. 4 shows the circuit arrangement of a monitoring circuit of variant b).
Fig. 5 zeigt die Schaltungsanordnung einer Überwachungsschaltung der Variante c). Fig. 5 shows the circuit arrangement of a monitoring circuit of the variant c).
Fig. 6 zeigt die symbolische Darstellung der Autokorrelationsfunktion (AKF). Fig. 6 shows the symbolic representation of the autocorrelation function (AKF).
Nach Fig. 1 werden von einer Datenstation 1 über eine Übertragungsstrecke STR Daten zu einer Datenstation 2 und umgekehrt übertragen. Das Datenübertragungssystem kann halbduplex oder duplex betrieben werden. Die Übertragungsstrecke kann eine Drahtverbindung, eine Funkstrecke, ein Vermittlungssystem oder ein weltweites Kommunikationssystem sein. Man kann sich also in der Übertragungsstrecke eine Vielzahl weiterer Systemkomponenten denken, welche die Daten weiterreichen. Man kann sich weiterhin eine Vielzahl von möglichen Betriebsstörungen denken, denen ein solches System ausgesetzt ist. Viele der möglichen Störungen treten nur vorübergehend auf, wie z. B. atmosphärisch bedingte Störungen, lokale Netzspannungsunterbrechungen, elektrische oder elektromagnetische Störimpulse usw. und wirken sich als vorübergehende Unterbrechungen des Datenflusses aus. Solche Störungen, die Auswirkungen auf den übertragenen Kryptotext haben, muß das Datenverschlüsselgerät erkennen und nach Abklingen der Störung automatisch den Synchronlauf zwischen den Schlüsselgeräten wieder herstellen.According to FIG. 1, data is transmitted from a data station 1 via a transmission link STR to a data station 2 and vice versa. The data transmission system can be operated half-duplex or duplex. The transmission link can be a wire connection, a radio link, a switching system or a worldwide communication system. One can therefore imagine a multitude of other system components in the transmission path that pass the data on. One can still imagine a multitude of possible malfunctions to which such a system is exposed. Many of the possible disturbances occur only temporarily, such as: B. atmospheric disturbances, local mains voltage interruptions, electrical or electromagnetic interference pulses, etc. and have an effect as temporary interruptions in the data flow. The data encryption device must recognize such malfunctions that have an impact on the transmitted crypto text and automatically re-establish synchronous operation between the key devices after the malfunction has subsided.
Das erfindungsgemäße Verfahren macht sich die statistische Gleichverteilung der binären Zeichenkombination in Kryptotexten zunutze und überwacht die auszusendenden sowie die empfangenen Kryptotexte auf ihre innerstrukturelle Zusammensetzung bzw. statistische Verteilung der binären Zeichenfolgen. Es werden alternativ drei Überwachungsverfahren angewandt:The method according to the invention makes itself statistical Uniform distribution of the binary character combination in crypto texts take advantage of and monitor the data to be sent and the received crypto texts on their internal structural composition or statistical distribution of the binary strings. There are three alternative monitoring methods applied:
- a) Die Überwachung auf Dauersignale in der Datenfolge.a) Monitoring for continuous signals in the data sequence.
- b) Die Überwachung der Gleichverteilung von "0" und "1" in der Datenfolge.b) Monitoring the equal distribution of "0" and "1" in the data string.
- c) Die Überwachung der Datenfolge durch Autokorrelationsanalyse nach definierten Grenzwerten.c) Monitoring the data sequence through autocorrelation analysis according to defined limit values.
Zu a) In einer zu überwachenden Kryptotextfolge mit statistisch guten Eigenschaften treten bestimmte Datenworte der Länge n Bit mit einer Wahrscheinlichkeit p∼0,5 · 2-n auf. Man kann n als Grenzwert so groß wählen, daß bei ungestörten Betriebsbedingungen die Wahrscheinlichkeit, daß ein definiertes Überwachungswort mit n Bit auftritt, sehr sehr klein ist. Außerdem kann man das Überwachungswort so wählen, daß sein Erscheinen typisch ist für bestimmte Fehlersymptome, wie Leitungsunterbrechung oder Netzspannungsunterbrechung. Re a) In a cryptotext sequence to be monitored with statistically good properties, certain data words with a length of n bits occur with a probability p ∼0.5 · 2 - n . One can choose n as a limit value so large that the probability that a defined monitoring word with n bits occurs is very very small under undisturbed operating conditions. In addition, the monitoring word can be selected so that its appearance is typical for certain error symptoms, such as line interruption or mains voltage interruption.
Zu b) In einer Kryptotextfolge mit statistisch guten Eigenschaften ist in jeder Stichprobe aus der Datenfolge die Summe der "Einsen" gleich der Summe der "Nullen", wenn man die mathematisch definierbare Toleranz, die von der Länge der Stichprobe und den Eigenschaften des Kryptogenerators abhängig ist, berücksichtigt. Die zulässige Abweichung von der Gleichverteilung ist also als Grenzwert anzugeben. Wird dieser Grenzwert überschritten, spricht man von einer "Schiefe" in einer Folge. Wird in einer Kryptotextfolge eine "Schiefe" gefunden, so deutet das immer auf einen Fehler hin und wird deshalb als Kriterium der Überwachungsvariante b) verwendet.To b) In a crypto text sequence with statistically good properties is in the data sequence in each sample the sum of the "ones" is equal to the sum of the "zeros", if you have the mathematically definable tolerance, the on the length of the sample and the properties of the crypto generator is taken into account. The permissible deviation from the even distribution is So to be specified as a limit. Will this limit exceeded, one speaks of a "skewness" in one Episode. If a "skew" in a crypto text sequence found, this always indicates an error and is therefore used as the criterion of the monitoring variant b) used.
Zu c) Die Autokorrelationsfunktion AKF ist definiert:Re c) The autocorrelation function AKF is defined:
Für die Bewertung der Autokorrelationsfunktion AKF gilt:The following applies to the evaluation of the autocorrelation function AKF:
AKF = 1,0: periodische Folge f ₁ (t)
AKF = 0 für alle ≠ 0: ideale Zufallsfolge mit statistischer
Gleichverteilung
AKF≠ 0: Unterperioden der Folge f₁(t)
AKF = 1 und AKF = 0,5. . .1,0: werden deshalb bei der Überwachung
von Kryptotexten als Fehler gewertet.AKF = 1.0: periodic sequence f ₁ ( t)
AKF = 0 for all ≠ 0: ideal random sequence with statistical uniform distribution
AKF ≠ 0: sub-periods of the sequence f ₁ ( t)
AKF = 1 and AKF = 0.5. . .1,0: are therefore evaluated as errors when monitoring crypto texts.
Nach Fig. 2 werden in jedem Datenverschlüsselgerät zwei Überwachungsschaltungen Ü D 1 und Ü D 2 eingesetzt. Mit Ü D 1 werden sendeseitig die zu übertragenden Kryptodaten D 1 überwacht. Findet die Überwachungsschaltung Ü D 1 die erwartete Fehlerstruktur, die in diesem Fall nur von der lokalen Datenstation verursacht worden sein kann, wird das weitere Aussenden von Daten blockiert und eine Alarmmeldung abgegeben. According to FIG. 2 in each Datenverschlüsselgerät two monitoring circuits Ü Ü D 1 and D 2 are used. With Ü D 1 , the crypto data D 1 to be transmitted are monitored on the transmission side. If the monitoring circuit Ü D 1 finds the expected error structure, which in this case can only have been caused by the local data station, the further transmission of data is blocked and an alarm message is issued.
Mit Ü D 2 werden empfangsseitig die empfangenen Kryptodaten D 2 überwacht. Findet die Überwachungsschaltung Ü D 2 die erwartete Fehlerstruktur, so kann die Ursache des Fehlers sowohl in der lokalen Station, als auch in der Übertragungsstrecke, als auch in der fernen sendenden Datenstation liegen.The received crypto data D 2 are monitored on the reception side with Ü D 2 . If the monitoring circuit Ü D 2 finds the expected error structure, the cause of the error can lie both in the local station, in the transmission link, and in the remote transmitting data station.
Eine erkannte fehlerhafte Struktur in den empfangenen Kryptodaten führt in Ü D 2 zu einer Fehlermeldung und diese wird als Normiersignal für das betreffende Datenschlüsselgerät verwendet, d. h. es wird eine Grundstellung für das Schlüsselgerät hergestellt und eine Neusynchronisierung zwischen den Datenstationen initialisiert.A recognized faulty structure in the received crypto data leads to an error message in Ü D 2 and this is used as a normalization signal for the relevant data key device, ie a basic position is established for the key device and a new synchronization between the data stations is initialized.
Fig. 3 zeigt eine beispielhafte Überwachungsschaltung der Variante a), welche als Ü D 1 und/oder Ü D 2 eingesetzt werden kann. Ein Binärzähler mit einer Grenzadresse 2 n wird von einem Übertragungstakt Tü bei jedem zu übertragenden Kryptotextbit so lange um eine Stelle hochgezählt, bis am Reset- Eingang des Zählers ein Rücksetzimpuls angelegt wird und den Zählerstand auf Null zurücksetzt. Fig. 3 shows an example of a monitoring circuit of the variant a), which can be used as Ü D 1 and / or Ü D2. A binary counter with a limit address 2 n is incremented by one digit for each crypto text bit to be transmitted until a reset pulse is applied to the reset input of the counter and the counter reading is reset to zero.
Der Rücksetzimpuls wird aus den Polaritätswechsel "0"/"1" der zu überwachenden Kryptodaten gewonnen. Dazu werden die Daten einmal direkt an den Eingang 1 einer Exklusiv-Oder- Schaltung angelegt, zum anderen um die Zeit τ = R · C verzögert an den Eingang 2. Am Ausgang 3 des EX-OR-Gatters wird immer dann ein Rückstellimpuls der Breite τ erzeugt, wenn das Datensignal seine Polarität "0" → "1" oder "1" → "0" wechselt. Denn das EX-OR-Gatter entspricht folgender Wahrheitstabelle:The reset pulse is obtained from the polarity changes "0" / "1" of the crypto data to be monitored. For this purpose, the data are applied directly to input 1 of an exclusive-OR circuit, and secondly to input 2, delayed by the time τ = R · C. A reset pulse of width τ is generated at output 3 of the EX-OR gate whenever the data signal changes its polarity "0" → "1" or "1" → "0". Because the EX-OR gate corresponds to the following truth table:
e 1 e 2 a e 1 e 2 a
0 0 = 01 1 = 00 1 = 11 0 = 10 0 = 01 1 = 00 1 = 11 0 = 1
Eine Fehlermeldung f wird immer dann ausgegeben, wenn der Zähler die eingestellte Grenzadresse 2 n erreicht, d. h. immer dann, wenn 2 n Übertragungstakte lang kein Rücksetzimpuls aus Kryptodatenwechseln abgeleitet werden konnte. Damit werden Kryptodatenwerte mit n · "0" und n · "1" als fehlerhaft erkannt. Dieses Fehlermuster ist z. B. symptomatisch für Spannungsunterbrechungen, Leitungsunterbrechungen, Rauschsperre usw.An error message f is always issued when the counter reaches the set limit address 2 n , ie whenever a reset pulse from crypto data changes could not be derived for 2 n transmission cycles. Crypto data values with n · "0" and n · "1" are thus recognized as faulty. This error pattern is e.g. B. symptomatic of voltage interruptions, line interruptions, squelch etc.
Fig. 4 zeigt eine beispielhafte Überwachungsschaltung der Variante b), welche als Ü D 1 und/oder Ü D 2 eingesetzt werden kann. Die zu überwachenden Kryptodaten steuern einen Aufwärts- Abwärtszähler ZR in der Weise, daß eine "1" den Zähler mit dem Takt T 1 aufwärtszählen läßt, eine "0" dagegeben abwärtszählen läßt. Definiert man einen mittleren Zählerwert als Ausgangsadresse, so lassen sich auch Grenzwerte p für ein Übergewicht an "Einsen" und q für ein Übergewicht an "Nullen" festlegen. Ein Stichprobenzähler SZ mit der Grenzadresse 2 n legt den Umfang der Stichprobe fest. Nach 2 n -Bits einer Probe aus der Kryptodatenfolge wird die Fehlererkennungslogik abgefragt, ob die gemessene "Schiefe" innerhalb der Grenzwerte p und q liegt. Dann wird nach einer Verzögerung τ der Zähler ZR auf den Ausgangswert zurückgestellt und eine neue Stichprobe wird gemessen. Fig. 4 shows an example of a monitoring circuit of the variant b), which can be used as Ü D 1 and / or Ü D2. The crypto data to be monitored control an up-down counter ZR in such a way that a "1" makes the counter count up with the clock T 1 , while a "0" makes it count down. If an average counter value is defined as the starting address, limit values p for an overweight on "ones" and q for an overweight on "zeros" can also be specified. A sample counter SZ with the limit address 2 n determines the scope of the sample. After 2 n bits of a sample from the crypto data sequence, the error detection logic is queried as to whether the measured "skewness" lies within the limit values p and q . Then, after a delay τ, the counter ZR is reset to the initial value and a new sample is measured.
Mit der Überwachungsvariante b) werden alle "schiefen" Fehlerstrukturen erkannt.With the monitoring variant b) all "skewed" error structures recognized.
Fig. 5 zeigt eine beispielhafte Überwachungsschaltung der Variante c), welche als Ü D 1 und/oder Ü D 2 eingesetzt werden kann. Fig. 5 shows an exemplary monitor circuit of variant c), which can be used as Ü D 1 and / or Ü D2.
Die zu überwachenden Kryptodaten werden bitweise mit dem Takt T 1 gleichzeitig in die Speicherstufe S 1 und die Speicherstelle 1 eines Verzögerungsregisters VR eingeschrieben. Nach dem Einschreiben wird der Umschalter u so umgeschaltet, daß aus dem Verzögerungsregister VR ein Ringschieberegister wird. Mit dem Takt T 2 aus dem Taktvervielfacher TV = n · T 1 wird nun das Ringschieberegister n-mal geschoben. In den n Speicherstellen des Ringschieberegisters sind bereits die letzten n Bits aus der Vorgeschichte des Kryptotextes enthalten, fortlaufend in der Reihenfolge ihres zeitlichen Auftretens. Der Modulo-2-Addierer M vergleicht nun das aktuelle Kryptodatenbit in S 1 mit den n vorangegangener Kryptodatenbits aus dem Schieberegister nach der Regel:The crypto data to be monitored are written bit by bit with the clock T 1 into the memory stage S 1 and the memory location 1 of a delay register VR . After writing, the changeover switch u is switched so that the delay register VR becomes a ring shift register. With the clock T 2 from the clock multiplier TV = n · T 1 , the ring shift register is now shifted n times. The last n bits from the previous history of the crypto text are already contained in the n memory locations of the ring shift register, continuously in the order in which they occur in time. The modulo-2 adder M now compares the current crypto data bit in S 1 with the n preceding crypto data bits from the shift register according to the rule:
0 0 = 01 1 = 00 1 = 11 0 = 10 0 = 01 1 = 00 1 = 11 0 = 1
So entsteht eine Serie von n binären Additionen nach der Beziehung f₁(t₁) f₁ (t₁-n · t₂).This creates a series of n binary additions according to the relationship f ₁ ( t ₁) f ₁ ( t ₁- n · t ₂).
Das Ergebnis dieser Addition wird in einem Zählregister ZR, welches als Aufwärts-Abwärtszähler mit angeschlossenem Ergebnisspeicher SR organisiert ist, aufsummiert.The result of this addition is summed up in a counting register ZR , which is organized as an up-down counter with connected result memory SR .
Es giltIt applies
m = 0 abwärtszählen mit T 2
m = 1 aufwärtszählen mit T 2. m = 0 count down with T 2
m = 1 count up with T 2 .
Mit m = 0 wird die Anzahl der Übereinstimmungen, mit m = 1 wird die Anzahl der Nichtübereinstimmungen gezählt. Die Speicherregister SR mit n Speicherstellen für jede der y-Zählerstellen dienen zur Abspeicherung der Meßergebnisse für jede der n-Verschiebungen des Verzögerungsregisters VR.With m = 0 the number of matches is counted, with m = 1 the number of non-matches is counted. The storage registers SR with n storage locations for each of the y counter locations serve to store the measurement results for each of the n displacements of the delay register VR .
Definiert man eine mittlere Ausgangsadresse des Zählers ZR als den Autokorrelationswert AKF = 0, so kann man einen positiven Grenzwert p und einen negativen Grenzwert q für die AKF definieren. Wird einer dieser Grenzwerte überschritten, so liegt ein Fehler in der überwachten Datenfolge vor. Ein Verzögerungsglied τ in der Fehlererkennungslogik sorgt bei der Betriebsaufnahme dafür, daß eine Mindestanzahl von Meßwerten ausgewertet werden muß, bevor eine Fehlererkennung möglich ist. Mit dieser Überwachungsvariante c) werden auch periodische Fehlerstrukturen in den Kryptotextfolgen erkannt.If one defines a middle output address of the counter ZR as the autocorrelation value AKF = 0, one can define a positive limit value p and a negative limit value q for the AKF. If one of these limit values is exceeded, there is an error in the monitored data sequence. A delay element τ in the error detection logic ensures that a minimum number of measured values must be evaluated before an error detection is possible during the start of operation. With this monitoring variant c), periodic error structures in the crypto text sequences are also recognized.
Claims (7)
- a) daß auf der Sendeseite die zu übertragenden Kryptodaten (D 1) von einer ersten Überwachungsschaltung (Ü D1) auf ihre innerstrukturelle Zusammensetzung kontrolliert werden, daß Abweichungen von der erwarteten Struktur als Kriterien verwendet werden, um eine weitere Aussendung von Kryptodaten zu blockieren und Alarm zu veranlassen,
- b) daß auf der Empfangsseite die empfangenen Kryptodaten (D 2) von einer zweiten Überwachungsschaltung (Ü D2) auf ihre strukturelle Zusammensetzung kontrolliert werden und daß Abweichungen von dieser erwarteten Struktur als Kriterien dazu verwendet werden, die Empfangsdatenstation in eine Grundstellung zu setzen und eine Neusynchronisierung zwischen der Sende- und Empfangsdatenstation zu veranlassen.
- a) that the crypto data to be transmitted ( D 1 ) are checked by a first monitoring circuit ( Ü D 1 ) on their internal structural composition on the transmission side, that deviations from the expected structure are used as criteria to block further transmission of crypto data and To cause alarm
- b) that the received crypto data ( D 2 ) are checked by a second monitoring circuit ( Ü D 2 ) for their structural composition and that deviations from this expected structure are used as criteria to set the receiving data station in a basic position and a To cause resynchronization between the sending and receiving data station.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19833325349 DE3325349A1 (en) | 1983-07-14 | 1983-07-14 | Method and circuit arrangement for monitoring and restoring the synchronous running of data encoding devices |
CH336784A CH666375A5 (en) | 1983-07-14 | 1984-07-11 | METHOD AND CIRCUIT FOR THE MONITORING AND RESTORATION OF THE SYNCHRONIZED RUN OF DATA ENCRYPTION DEVICES. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19833325349 DE3325349A1 (en) | 1983-07-14 | 1983-07-14 | Method and circuit arrangement for monitoring and restoring the synchronous running of data encoding devices |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3325349A1 DE3325349A1 (en) | 1985-01-24 |
DE3325349C2 true DE3325349C2 (en) | 1988-06-01 |
Family
ID=6203931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19833325349 Granted DE3325349A1 (en) | 1983-07-14 | 1983-07-14 | Method and circuit arrangement for monitoring and restoring the synchronous running of data encoding devices |
Country Status (2)
Country | Link |
---|---|
CH (1) | CH666375A5 (en) |
DE (1) | DE3325349A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4023131C1 (en) * | 1990-07-20 | 1991-11-21 | Siemens Ag, 8000 Muenchen, De |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1216921C2 (en) * | 1963-12-24 | 1976-05-13 | Gretag Ag | Method for the synchronization of the encryption and decryption of impulse-shaped, binary coded messages, in which the message clear pulses are mixed with key pulses on the sending side |
DE2929252C2 (en) * | 1979-07-19 | 1984-09-20 | Siemens AG, 1000 Berlin und 8000 München | Method for encrypted data transmission in half-duplex operation between data terminals of two data stations |
-
1983
- 1983-07-14 DE DE19833325349 patent/DE3325349A1/en active Granted
-
1984
- 1984-07-11 CH CH336784A patent/CH666375A5/en not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4023131C1 (en) * | 1990-07-20 | 1991-11-21 | Siemens Ag, 8000 Muenchen, De |
Also Published As
Publication number | Publication date |
---|---|
DE3325349A1 (en) | 1985-01-24 |
CH666375A5 (en) | 1988-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2342009C2 (en) | Test system | |
DE2919976C3 (en) | Method for performing a loopback test in a data transmission system | |
DE2602807C2 (en) | ||
DE3632840C2 (en) | ||
DE2736967C3 (en) | Telecontrol arrangement | |
DE2447255A1 (en) | PROCEDURES AND WIRING ARRANGEMENTS FOR TROUBLESHOOTING | |
DE1226635B (en) | Method and circuit arrangement for the detection of faulty pulse regeneration amplifiers | |
DE2842371A1 (en) | METHOD FOR SYNCHRONIZING TRANSMITTER AND RECEIVER DEVICES | |
DE3341904A1 (en) | METHOD AND DEVICE FOR ASYNCHRONOUS DATA TRANSFER | |
DE3325349C2 (en) | ||
DE2603843A1 (en) | PROCEDURE AND EQUIPMENT FOR SYNCHRONIZING A DECCRYPTION DEVICE WORKING AS A RECEIVER WITH AN ENCRYPTION DEVICE WORKING AS A TRANSMITTER | |
DE1934675A1 (en) | Error detection procedure for data transmission systems | |
DE3325347C2 (en) | ||
DE2359716C3 (en) | Method for differentiating the burst errors from the failure of the synchronization between transmitter and receiver of bit error measuring devices and circuit arrangement for carrying out the method | |
DE2336707A1 (en) | PROCEDURE FOR DATA PROCESSING WHEN SENDING AND / OR TRANSFERRING INFORMATION AND DEVICE FOR PERFORMING THE PROCEDURE | |
CH648445A5 (en) | METHOD FOR TRANSMITTING BINARY SIGNALS VIA A FOREIGN WIRE NETWORK. | |
EP0111913B1 (en) | Synchronisation supervising method and device in a time division multiplex system | |
DE2157497A1 (en) | Arrangement and reception for sending out signals | |
DE2335430A1 (en) | Technique for transmission system checking - within telephone network environment involves transmission of known binary word | |
DE2439877C3 (en) | Device for the detection of transmission errors | |
EP0189823A2 (en) | Method for transmitting digital information | |
DE2451794B2 (en) | Method for testing digital communication links with random binary character strings | |
DE1524884A1 (en) | Method and circuit arrangement for the transmission of digital messages with the formation and insertion of check bits | |
DE2117819B2 (en) | Transmission code for pulsed telegraphy - uses counters to log characters and elements and groups into which they are formed | |
DE4111176C1 (en) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: ROBERT BOSCH GMBH, 70469 STUTTGART, DE |
|
8339 | Ceased/non-payment of the annual fee |