DE3325349C2 - - Google Patents

Info

Publication number
DE3325349C2
DE3325349C2 DE19833325349 DE3325349A DE3325349C2 DE 3325349 C2 DE3325349 C2 DE 3325349C2 DE 19833325349 DE19833325349 DE 19833325349 DE 3325349 A DE3325349 A DE 3325349A DE 3325349 C2 DE3325349 C2 DE 3325349C2
Authority
DE
Germany
Prior art keywords
gate
input
data
counter
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE19833325349
Other languages
German (de)
Other versions
DE3325349A1 (en
Inventor
Ekkehard Ing.(Grad.) Glitz
Edward Van 7150 Backnang De Wijhe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
ANT Nachrichtentechnik GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ANT Nachrichtentechnik GmbH filed Critical ANT Nachrichtentechnik GmbH
Priority to DE19833325349 priority Critical patent/DE3325349A1/en
Priority to CH336784A priority patent/CH666375A5/en
Publication of DE3325349A1 publication Critical patent/DE3325349A1/en
Application granted granted Critical
Publication of DE3325349C2 publication Critical patent/DE3325349C2/de
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Description

Das erfindungsgemäße Verfahren dient der Überwachung und Wiederherstellung des Synchronlaufs von Verschlüsselungseinrichtungen in Datenfernübertragungssystemen. Die in solchen, beispielsweise in der Europäischen Patentschrift 22 986 oder in der deutschen Auslegeschrift 12 16 921 beschriebenen Systemen verwendeten Datenverschlüsselgeräte enthalten Einrichtungen zur Synchronisierung der Geräte vor der eigentlichen Nachrichtenübertragung. Auch sind Einrichtungen zur Aufrechterhaltung des Gleichlaufs der Geräte während der Nachrichtenübertragung vorgesehen. Jedoch ist jedes Glied in der Kette einer Nachrichtenübertragung Störungen aus der Umwelt ausgesetzt. Das Spektrum der Betriebsstörungen reicht von einer kurzzeitigen Netzspannungsunterbrechnung bis zu elektromagnetischen Beeinflussungen, und die Wahrscheinlichkeit bzw. Häufigkeit von Betriebsstörungen wächst mit der Anzahl der Glieder in der Kette der Datenfernübertragung. The method according to the invention is used for monitoring and restoration the synchronous operation of encryption devices in remote data transmission systems. Those in such as the European one Patent specification 22 986 or described in German Auslegeschrift 12 16 921 Data encryption devices used in systems contain facilities to synchronize the devices before the actual message transmission. Also facilities for maintaining the Synchronization of the devices provided during the message transmission. However, every link in the chain of a communication is interference exposed from the environment. The spectrum of malfunctions is enough from a brief mains voltage interruption to electromagnetic Influences, and the probability or frequency of Malfunctions increase with the number of links in the chain of remote data transmission.  

Vorbekannte LösungenKnown solutions

In Datenübertragungsgeräten (Modems) ist es üblich, den Empfangssignalpegel zu überwachen und über eine vereinbarte Schnittstelle den angeschlossenen Geräten über ein Meldesignal mitzuteilen, daß der Empfangssignalpegel unter einen Grenzwert abgesunken ist und eine Demodulation des Empfangssignals nicht mehr möglich ist.
Beispiel: CCITT-Empfehlung V. 24 Leitung 109-Empfangssignalpegel. Der Ein-Zustand dieser Leitung zeigt an, daß das empfangene Signal innerhalb vereinbarter Grenzen liegt. Der Aus-Zustand dieser Leitung zeigt an, daß das empfangene Signal nicht innerhalb der vereinbarten Grenzen liegt.
In data transmission devices (modems), it is common to monitor the received signal level and to notify the connected devices via a signal via an agreed interface that the received signal level has dropped below a limit value and that the received signal can no longer be demodulated.
Example: CCITT recommendation V. 24 Line 109 receive signal level. The on state of this line indicates that the received signal is within agreed limits. The off state of this line indicates that the received signal is not within the agreed limits.

Eine weitere Meldung von Datenübertragungsgeräten sagt etwas über die Empfangsgüte aus.
Beispiel: CCITT V. 24 Leitung 110-Empfangsgüte. Der Aus- Zustand dieser Leitung zeigt an, daß die empfangenen Daten aller Wahrscheinlichkeit nach Fehler enthalten.
Another message from data transmission devices says something about the reception quality.
Example: CCITT V. 24 Line 110 reception quality. The off state of this line indicates that the received data is likely to contain errors.

Diese beiden Meldeleitungen können, wenn vorhanden, dem Datenverschlüsselgerät über die Schnittstelle V. 24 zugeführt und ausgewertet werden.
Nachteil: Diese Meldungen erfassen nur einen Teil der möglichen Betriebsstörungen. Außerdem kann das Datenverschlüsselgerät nicht voraussetzen, daß jedes Datenübertragungsgerät diese Überwachung durchführt und über eine genormte Schnittstelle übergibt.
If available, these two message lines can be fed to the data encryption device via interface V. 24 and evaluated.
Disadvantage: These messages only record a part of the possible malfunctions. In addition, the data encryption device cannot assume that each data transmission device carries out this monitoring and transfers it via a standardized interface.

Eine weitere bekannte Lösung in Datenverschlüsselgeräten ist das sendeseitige Einfügen von Prüfzeichen bzw. Prüfworten in den zu übertragenden Kryptotext und das empfangsseitige Überwachen des Empfangstextes auf die vereinbarten Prüfzeichen.
Die Nachteile dieser Lösung sind:
Another known solution in data encryption devices is the insertion of test characters or test words into the crypto text to be transmitted on the transmission side and the reception text for monitoring the received text for the agreed test characters.
The disadvantages of this solution are:

  • 1. Während der Übertragung von Prüfzeichen kann keine Information übertragen werden.1. During the transfer of test marks no information can be transmitted.
  • 2. Die Prüfzeichen und der Zeitpunkt einer Übertragung müssen zwischen Sender und Empfänger vereinbart werden. Damit geht die Codetransparenz auf dem Übertragungsweg zwischen den Datenschlüsselgeräten verloren.2. The certification marks and the time of a transfer must agreed between sender and recipient. In order to code transparency intervenes on the transmission path the data key devices are lost.
  • 3. Die Prüfzeichen können vom Kryptotext vorgetäuscht werden, und es müssen Maßnahmen getroffen werden, welche die Wahrscheinlichkeit der Vortäuschung berücksichtigen.3. The test characters can be simulated by the crypto text, and measures must be taken that reduce the probability the pretense.

Der Erfindung liegt die Aufgabe zugrunde, für Datenverschlüsselgeräte eine unabhängige, sichere und einfache Überwachungseinrichtung zu schaffen, die Betriebsstörungen erkennt und aus jeder denkbaren Betriebsstörung heraus eine Wiederherstellung des Synchronlaufs anregt.The invention has for its object for data encryption devices an independent, safe and simple Monitoring device to create the malfunction recognizes and for every conceivable malfunction Stimulates restoration of synchronous operation.

Die Lösung der Aufgabe ist im Patentanspruch 1 beschrieben. Die Unteransprüche geben vorteilhafte Weiterbildungen an.The solution to the problem is described in claim 1. The subclaims indicate advantageous further developments.

Die Erfindung löst die Aufgabe der Überwachung und Wiederherstellung des Synchronlaufs unabhängig von den Überwachungseinrichtungen in den anderen an der Datenübertragung beteiligten Geräten auf sehr einfache wirtschaftliche Weise und vermeidet die Nachteile der oben genannten Übertragung von Prüfzeichen während der Nachrichtenübertragung.The invention solves the task of monitoring and restoration synchronous operation regardless of the monitoring devices in the others involved in data transmission Devices in a very simple and economical way avoids the disadvantages of the above transfer of Checkmark during message transmission.

Im folgenden sei die Erfindung beispielhaft mit Hilfe von Fig. näher erläutert.The invention is explained in more detail below with the aid of FIG .

Fig. 1 zeigt das Prinzipblockschaltbild einer verschlüsselten Datenübertragung.
Dabei bedeutet:
Fig. 1 shows the basic block diagram of an encrypted data transmission.
Here means:

DTE Datenterminal DQ Datenquelle DS Datensenke DSG Datenverschlüsselgerät DUE Datenübertragungsgerät STR Übertragungsstrecke K/G Klartext-/Geheimtext-Wandler Sync Synchronisiereinrichtung D 1 Sendedaten D 2 Empfangsdaten Ü D 1 Überwachung der Sendedaten Ü D 2 Überwachung der Empfangsdaten DTE data terminal DQ data source DS data sink DSG data encryption device DUE data transmission device STR transmission path K / G plaintext / ciphertext converter Sync synchronization device D 1 transmission data D 2 reception data Ü D 1 monitoring of the transmission data Ü D 2 monitoring of the reception data

Fig. 2 zeigt das Blockschaltbild eines Datenverschlüsselungssystems mit Überwachung. Fig. 2 shows the block diagram of a data encryption system monitoring.

Fig. 3 zeigt die Schaltungsanordnung einer Überwachungsschaltung der Variante a). Fig. 3 shows the circuit arrangement of a monitoring circuit of variant a).

Fig. 4 zeigt die Schaltungsanordnung einer Überwachungsschaltung der Variante b). Fig. 4 shows the circuit arrangement of a monitoring circuit of variant b).

Fig. 5 zeigt die Schaltungsanordnung einer Überwachungsschaltung der Variante c). Fig. 5 shows the circuit arrangement of a monitoring circuit of the variant c).

Fig. 6 zeigt die symbolische Darstellung der Autokorrelationsfunktion (AKF). Fig. 6 shows the symbolic representation of the autocorrelation function (AKF).

Nach Fig. 1 werden von einer Datenstation 1 über eine Übertragungsstrecke STR Daten zu einer Datenstation 2 und umgekehrt übertragen. Das Datenübertragungssystem kann halbduplex oder duplex betrieben werden. Die Übertragungsstrecke kann eine Drahtverbindung, eine Funkstrecke, ein Vermittlungssystem oder ein weltweites Kommunikationssystem sein. Man kann sich also in der Übertragungsstrecke eine Vielzahl weiterer Systemkomponenten denken, welche die Daten weiterreichen. Man kann sich weiterhin eine Vielzahl von möglichen Betriebsstörungen denken, denen ein solches System ausgesetzt ist. Viele der möglichen Störungen treten nur vorübergehend auf, wie z. B. atmosphärisch bedingte Störungen, lokale Netzspannungsunterbrechungen, elektrische oder elektromagnetische Störimpulse usw. und wirken sich als vorübergehende Unterbrechungen des Datenflusses aus. Solche Störungen, die Auswirkungen auf den übertragenen Kryptotext haben, muß das Datenverschlüsselgerät erkennen und nach Abklingen der Störung automatisch den Synchronlauf zwischen den Schlüsselgeräten wieder herstellen.According to FIG. 1, data is transmitted from a data station 1 via a transmission link STR to a data station 2 and vice versa. The data transmission system can be operated half-duplex or duplex. The transmission link can be a wire connection, a radio link, a switching system or a worldwide communication system. One can therefore imagine a multitude of other system components in the transmission path that pass the data on. One can still imagine a multitude of possible malfunctions to which such a system is exposed. Many of the possible disturbances occur only temporarily, such as: B. atmospheric disturbances, local mains voltage interruptions, electrical or electromagnetic interference pulses, etc. and have an effect as temporary interruptions in the data flow. The data encryption device must recognize such malfunctions that have an impact on the transmitted crypto text and automatically re-establish synchronous operation between the key devices after the malfunction has subsided.

Das erfindungsgemäße Verfahren macht sich die statistische Gleichverteilung der binären Zeichenkombination in Kryptotexten zunutze und überwacht die auszusendenden sowie die empfangenen Kryptotexte auf ihre innerstrukturelle Zusammensetzung bzw. statistische Verteilung der binären Zeichenfolgen. Es werden alternativ drei Überwachungsverfahren angewandt:The method according to the invention makes itself statistical Uniform distribution of the binary character combination in crypto texts take advantage of and monitor the data to be sent and the received crypto texts on their internal structural composition or statistical distribution of the binary strings. There are three alternative monitoring methods applied:

  • a) Die Überwachung auf Dauersignale in der Datenfolge.a) Monitoring for continuous signals in the data sequence.
  • b) Die Überwachung der Gleichverteilung von "0" und "1" in der Datenfolge.b) Monitoring the equal distribution of "0" and "1" in the data string.
  • c) Die Überwachung der Datenfolge durch Autokorrelationsanalyse nach definierten Grenzwerten.c) Monitoring the data sequence through autocorrelation analysis according to defined limit values.

Zu a) In einer zu überwachenden Kryptotextfolge mit statistisch guten Eigenschaften treten bestimmte Datenworte der Länge n Bit mit einer Wahrscheinlichkeit p∼0,5 · 2-n auf. Man kann n als Grenzwert so groß wählen, daß bei ungestörten Betriebsbedingungen die Wahrscheinlichkeit, daß ein definiertes Überwachungswort mit n Bit auftritt, sehr sehr klein ist. Außerdem kann man das Überwachungswort so wählen, daß sein Erscheinen typisch ist für bestimmte Fehlersymptome, wie Leitungsunterbrechung oder Netzspannungsunterbrechung. Re a) In a cryptotext sequence to be monitored with statistically good properties, certain data words with a length of n bits occur with a probability p ∼0.5 · 2 - n . One can choose n as a limit value so large that the probability that a defined monitoring word with n bits occurs is very very small under undisturbed operating conditions. In addition, the monitoring word can be selected so that its appearance is typical for certain error symptoms, such as line interruption or mains voltage interruption.

Zu b) In einer Kryptotextfolge mit statistisch guten Eigenschaften ist in jeder Stichprobe aus der Datenfolge die Summe der "Einsen" gleich der Summe der "Nullen", wenn man die mathematisch definierbare Toleranz, die von der Länge der Stichprobe und den Eigenschaften des Kryptogenerators abhängig ist, berücksichtigt. Die zulässige Abweichung von der Gleichverteilung ist also als Grenzwert anzugeben. Wird dieser Grenzwert überschritten, spricht man von einer "Schiefe" in einer Folge. Wird in einer Kryptotextfolge eine "Schiefe" gefunden, so deutet das immer auf einen Fehler hin und wird deshalb als Kriterium der Überwachungsvariante b) verwendet.To b) In a crypto text sequence with statistically good properties is in the data sequence in each sample the sum of the "ones" is equal to the sum of the "zeros", if you have the mathematically definable tolerance, the on the length of the sample and the properties of the crypto generator is taken into account. The permissible deviation from the even distribution is So to be specified as a limit. Will this limit exceeded, one speaks of a "skewness" in one Episode. If a "skew" in a crypto text sequence found, this always indicates an error and is therefore used as the criterion of the monitoring variant b) used.

Zu c) Die Autokorrelationsfunktion AKF ist definiert:Re c) The autocorrelation function AKF is defined:

Für die Bewertung der Autokorrelationsfunktion AKF gilt:The following applies to the evaluation of the autocorrelation function AKF:

AKF = 1,0: periodische Folge f ₁ (t)
AKF = 0 für alle ≠ 0: ideale Zufallsfolge mit statistischer Gleichverteilung
AKF≠ 0: Unterperioden der Folge f₁(t)
AKF = 1 und AKF = 0,5. . .1,0: werden deshalb bei der Überwachung von Kryptotexten als Fehler gewertet.
AKF = 1.0: periodic sequence f ₁ ( t)
AKF = 0 for all ≠ 0: ideal random sequence with statistical uniform distribution
AKF ≠ 0: sub-periods of the sequence f ₁ ( t)
AKF = 1 and AKF = 0.5. . .1,0: are therefore evaluated as errors when monitoring crypto texts.

Nach Fig. 2 werden in jedem Datenverschlüsselgerät zwei Überwachungsschaltungen Ü D 1 und Ü D 2 eingesetzt. Mit Ü D 1 werden sendeseitig die zu übertragenden Kryptodaten D 1 überwacht. Findet die Überwachungsschaltung Ü D 1 die erwartete Fehlerstruktur, die in diesem Fall nur von der lokalen Datenstation verursacht worden sein kann, wird das weitere Aussenden von Daten blockiert und eine Alarmmeldung abgegeben. According to FIG. 2 in each Datenverschlüsselgerät two monitoring circuits Ü Ü D 1 and D 2 are used. With Ü D 1 , the crypto data D 1 to be transmitted are monitored on the transmission side. If the monitoring circuit Ü D 1 finds the expected error structure, which in this case can only have been caused by the local data station, the further transmission of data is blocked and an alarm message is issued.

Mit Ü D 2 werden empfangsseitig die empfangenen Kryptodaten D 2 überwacht. Findet die Überwachungsschaltung Ü D 2 die erwartete Fehlerstruktur, so kann die Ursache des Fehlers sowohl in der lokalen Station, als auch in der Übertragungsstrecke, als auch in der fernen sendenden Datenstation liegen.The received crypto data D 2 are monitored on the reception side with Ü D 2 . If the monitoring circuit Ü D 2 finds the expected error structure, the cause of the error can lie both in the local station, in the transmission link, and in the remote transmitting data station.

Eine erkannte fehlerhafte Struktur in den empfangenen Kryptodaten führt in Ü D 2 zu einer Fehlermeldung und diese wird als Normiersignal für das betreffende Datenschlüsselgerät verwendet, d. h. es wird eine Grundstellung für das Schlüsselgerät hergestellt und eine Neusynchronisierung zwischen den Datenstationen initialisiert.A recognized faulty structure in the received crypto data leads to an error message in Ü D 2 and this is used as a normalization signal for the relevant data key device, ie a basic position is established for the key device and a new synchronization between the data stations is initialized.

Fig. 3 zeigt eine beispielhafte Überwachungsschaltung der Variante a), welche als Ü D 1 und/oder Ü D 2 eingesetzt werden kann. Ein Binärzähler mit einer Grenzadresse 2 n wird von einem Übertragungstakt bei jedem zu übertragenden Kryptotextbit so lange um eine Stelle hochgezählt, bis am Reset- Eingang des Zählers ein Rücksetzimpuls angelegt wird und den Zählerstand auf Null zurücksetzt. Fig. 3 shows an example of a monitoring circuit of the variant a), which can be used as Ü D 1 and / or Ü D2. A binary counter with a limit address 2 n is incremented by one digit for each crypto text bit to be transmitted until a reset pulse is applied to the reset input of the counter and the counter reading is reset to zero.

Der Rücksetzimpuls wird aus den Polaritätswechsel "0"/"1" der zu überwachenden Kryptodaten gewonnen. Dazu werden die Daten einmal direkt an den Eingang 1 einer Exklusiv-Oder- Schaltung angelegt, zum anderen um die Zeit τ = R · C verzögert an den Eingang 2. Am Ausgang 3 des EX-OR-Gatters wird immer dann ein Rückstellimpuls der Breite τ erzeugt, wenn das Datensignal seine Polarität "0" → "1" oder "1" → "0" wechselt. Denn das EX-OR-Gatter entspricht folgender Wahrheitstabelle:The reset pulse is obtained from the polarity changes "0" / "1" of the crypto data to be monitored. For this purpose, the data are applied directly to input 1 of an exclusive-OR circuit, and secondly to input 2, delayed by the time τ = R · C. A reset pulse of width τ is generated at output 3 of the EX-OR gate whenever the data signal changes its polarity "0" → "1" or "1" → "0". Because the EX-OR gate corresponds to the following truth table:

e 1  e 2  a e 1 e 2 a

0 0 = 01 1 = 00 1 = 11 0 = 10 0 = 01 1 = 00 1 = 11 0 = 1

Eine Fehlermeldung f wird immer dann ausgegeben, wenn der Zähler die eingestellte Grenzadresse 2 n erreicht, d. h. immer dann, wenn 2 n Übertragungstakte lang kein Rücksetzimpuls aus Kryptodatenwechseln abgeleitet werden konnte. Damit werden Kryptodatenwerte mit n · "0" und n · "1" als fehlerhaft erkannt. Dieses Fehlermuster ist z. B. symptomatisch für Spannungsunterbrechungen, Leitungsunterbrechungen, Rauschsperre usw.An error message f is always issued when the counter reaches the set limit address 2 n , ie whenever a reset pulse from crypto data changes could not be derived for 2 n transmission cycles. Crypto data values with n · "0" and n · "1" are thus recognized as faulty. This error pattern is e.g. B. symptomatic of voltage interruptions, line interruptions, squelch etc.

Fig. 4 zeigt eine beispielhafte Überwachungsschaltung der Variante b), welche als Ü D 1 und/oder Ü D 2 eingesetzt werden kann. Die zu überwachenden Kryptodaten steuern einen Aufwärts- Abwärtszähler ZR in der Weise, daß eine "1" den Zähler mit dem Takt T 1 aufwärtszählen läßt, eine "0" dagegeben abwärtszählen läßt. Definiert man einen mittleren Zählerwert als Ausgangsadresse, so lassen sich auch Grenzwerte p für ein Übergewicht an "Einsen" und q für ein Übergewicht an "Nullen" festlegen. Ein Stichprobenzähler SZ mit der Grenzadresse 2 n legt den Umfang der Stichprobe fest. Nach 2 n -Bits einer Probe aus der Kryptodatenfolge wird die Fehlererkennungslogik abgefragt, ob die gemessene "Schiefe" innerhalb der Grenzwerte p und q liegt. Dann wird nach einer Verzögerung τ der Zähler ZR auf den Ausgangswert zurückgestellt und eine neue Stichprobe wird gemessen. Fig. 4 shows an example of a monitoring circuit of the variant b), which can be used as Ü D 1 and / or Ü D2. The crypto data to be monitored control an up-down counter ZR in such a way that a "1" makes the counter count up with the clock T 1 , while a "0" makes it count down. If an average counter value is defined as the starting address, limit values p for an overweight on "ones" and q for an overweight on "zeros" can also be specified. A sample counter SZ with the limit address 2 n determines the scope of the sample. After 2 n bits of a sample from the crypto data sequence, the error detection logic is queried as to whether the measured "skewness" lies within the limit values p and q . Then, after a delay τ, the counter ZR is reset to the initial value and a new sample is measured.

Mit der Überwachungsvariante b) werden alle "schiefen" Fehlerstrukturen erkannt.With the monitoring variant b) all "skewed" error structures recognized.

Fig. 5 zeigt eine beispielhafte Überwachungsschaltung der Variante c), welche als Ü D 1 und/oder Ü D 2 eingesetzt werden kann. Fig. 5 shows an exemplary monitor circuit of variant c), which can be used as Ü D 1 and / or Ü D2.

Die zu überwachenden Kryptodaten werden bitweise mit dem Takt T 1 gleichzeitig in die Speicherstufe S 1 und die Speicherstelle 1 eines Verzögerungsregisters VR eingeschrieben. Nach dem Einschreiben wird der Umschalter u so umgeschaltet, daß aus dem Verzögerungsregister VR ein Ringschieberegister wird. Mit dem Takt T 2 aus dem Taktvervielfacher TV = n · T 1 wird nun das Ringschieberegister n-mal geschoben. In den n Speicherstellen des Ringschieberegisters sind bereits die letzten n Bits aus der Vorgeschichte des Kryptotextes enthalten, fortlaufend in der Reihenfolge ihres zeitlichen Auftretens. Der Modulo-2-Addierer M vergleicht nun das aktuelle Kryptodatenbit in S 1 mit den n vorangegangener Kryptodatenbits aus dem Schieberegister nach der Regel:The crypto data to be monitored are written bit by bit with the clock T 1 into the memory stage S 1 and the memory location 1 of a delay register VR . After writing, the changeover switch u is switched so that the delay register VR becomes a ring shift register. With the clock T 2 from the clock multiplier TV = n · T 1 , the ring shift register is now shifted n times. The last n bits from the previous history of the crypto text are already contained in the n memory locations of the ring shift register, continuously in the order in which they occur in time. The modulo-2 adder M now compares the current crypto data bit in S 1 with the n preceding crypto data bits from the shift register according to the rule:

0 0 = 01 1 = 00 1 = 11 0 = 10 0 = 01 1 = 00 1 = 11 0 = 1

So entsteht eine Serie von n binären Additionen nach der Beziehung f₁(t₁) f₁ (t₁-n · t₂).This creates a series of n binary additions according to the relationship f ₁ ( t ₁) f ₁ ( t ₁- n · t ₂).

Das Ergebnis dieser Addition wird in einem Zählregister ZR, welches als Aufwärts-Abwärtszähler mit angeschlossenem Ergebnisspeicher SR organisiert ist, aufsummiert.The result of this addition is summed up in a counting register ZR , which is organized as an up-down counter with connected result memory SR .

Es giltIt applies

m = 0 abwärtszählen mit T 2
m = 1 aufwärtszählen mit T 2.
m = 0 count down with T 2
m = 1 count up with T 2 .

Mit m = 0 wird die Anzahl der Übereinstimmungen, mit m = 1 wird die Anzahl der Nichtübereinstimmungen gezählt. Die Speicherregister SR mit n Speicherstellen für jede der y-Zählerstellen dienen zur Abspeicherung der Meßergebnisse für jede der n-Verschiebungen des Verzögerungsregisters VR.With m = 0 the number of matches is counted, with m = 1 the number of non-matches is counted. The storage registers SR with n storage locations for each of the y counter locations serve to store the measurement results for each of the n displacements of the delay register VR .

Definiert man eine mittlere Ausgangsadresse des Zählers ZR als den Autokorrelationswert AKF = 0, so kann man einen positiven Grenzwert p und einen negativen Grenzwert q für die AKF definieren. Wird einer dieser Grenzwerte überschritten, so liegt ein Fehler in der überwachten Datenfolge vor. Ein Verzögerungsglied τ in der Fehlererkennungslogik sorgt bei der Betriebsaufnahme dafür, daß eine Mindestanzahl von Meßwerten ausgewertet werden muß, bevor eine Fehlererkennung möglich ist. Mit dieser Überwachungsvariante c) werden auch periodische Fehlerstrukturen in den Kryptotextfolgen erkannt.If one defines a middle output address of the counter ZR as the autocorrelation value AKF = 0, one can define a positive limit value p and a negative limit value q for the AKF. If one of these limit values is exceeded, there is an error in the monitored data sequence. A delay element τ in the error detection logic ensures that a minimum number of measured values must be evaluated before an error detection is possible during the start of operation. With this monitoring variant c), periodic error structures in the crypto text sequences are also recognized.

Claims (7)

1. Verfahren zur Überwachung und Synchronisierung von Datenverschlüsselungseinrichtungen, wobei Daten von einer ersten Station zu einer zweiten Station und umgekehrt übertragen werden und die Stationen durch eine vereinbarte Einphasprozedur miteinander synchronisiert werden, gekennzeichnet durch folgende Verfahrensschritte während einer Übertragung:
  • a) daß auf der Sendeseite die zu übertragenden Kryptodaten (D 1) von einer ersten Überwachungsschaltung (Ü D1) auf ihre innerstrukturelle Zusammensetzung kontrolliert werden, daß Abweichungen von der erwarteten Struktur als Kriterien verwendet werden, um eine weitere Aussendung von Kryptodaten zu blockieren und Alarm zu veranlassen,
  • b) daß auf der Empfangsseite die empfangenen Kryptodaten (D 2) von einer zweiten Überwachungsschaltung (Ü D2) auf ihre strukturelle Zusammensetzung kontrolliert werden und daß Abweichungen von dieser erwarteten Struktur als Kriterien dazu verwendet werden, die Empfangsdatenstation in eine Grundstellung zu setzen und eine Neusynchronisierung zwischen der Sende- und Empfangsdatenstation zu veranlassen.
1. A method for monitoring and synchronizing data encryption devices, data being transmitted from a first station to a second station and vice versa and the stations being synchronized with one another by an agreed single-phase procedure, characterized by the following method steps during a transmission:
  • a) that the crypto data to be transmitted ( D 1 ) are checked by a first monitoring circuit ( Ü D 1 ) on their internal structural composition on the transmission side, that deviations from the expected structure are used as criteria to block further transmission of crypto data and To cause alarm
  • b) that the received crypto data ( D 2 ) are checked by a second monitoring circuit ( Ü D 2 ) for their structural composition and that deviations from this expected structure are used as criteria to set the receiving data station in a basic position and a To cause resynchronization between the sending and receiving data station.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß beide Überwachungsschaltungen (Ü D) Dauersignalfolgen über dem Grenzwert von n Zeichen erkennen und anzeigen bzw. melden.2. The method according to claim 1, characterized in that both monitoring circuits ( Ü D) recognize and display or report continuous signal sequences above the limit of n characters. 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß beide Überwachungsschaltungen (Ü D) die Gleichverteilung der "0" und "1" innerhalb definierter Grenzwerte kontrollieren und deren Überschreitung melden.3. The method according to claim 1, characterized in that both monitoring circuits ( Ü D) check the uniform distribution of "0" and "1" within defined limit values and report their exceeding. 4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß beide Überwachungsschaltungen (Ü D) die Autokorrelationsfunktion (AKF) bilden und einen AKF-Grenzwert kontrollieren, bei dessen Überschreitung eine Meldung abgegeben wird.4. The method according to claim 1, characterized in that the two monitoring circuits ( Ü D) form the autocorrelation function (AKF) and control an AKF limit value, when it is exceeded a message is issued. 5. Anordnung zur Durchführung des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, daß die Überwachungsschaltungen mit einem "Exklusiv-OR-Gatter" und einem Zähler aufgebaut sind, daß am ersten Eingang des "Exklusiv-OR- Gatters" direkt die zu überwachenden Kryptodaten angelegt sind, daß am zweiten Eingang des "Exklusiv-OR-Gatters" die um die Verzögerung T Ü verzögerten Kryptodaten angelegt sind, daß der Ausgang des "Exklusiv-OR- Gatters" mit dem Reset-Eingang des Zählers verbunden ist, daß am Takteingang des Zählers der Übertragungstakt T Ü angeschlossen ist und daß der Zähler eine Grenzadresse 2 n besitzt, bei dessen Erreichung eine Fehlermeldung f abgebbar ist (Fig. 3).5. Arrangement for performing the method according to claim 1, characterized in that the monitoring circuits are constructed with an "exclusive OR gate" and a counter that the crypto data to be monitored is applied directly to the first input of the "exclusive OR gate" are that the crypto data delayed by the delay T Ü are applied to the second input of the "exclusive OR gate", that the output of the "exclusive OR gate" is connected to the reset input of the counter, that at the clock input of the Counter of the transmission clock T Ü is connected and that the counter has a limit address 2 n , when reached an error message f can be issued ( Fig. 3). 6. Anordnung zur Durchführung des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, daß die Überwachungsschaltungen (Ü D) mit einem Aufwärts-Abwärtszähler (ZR), einem Stichprobenzähler (SZ) und einer Fehlererkennungslogik aufgebaut ist, daß die zu überwachenden Kryptodaten am Eingang des Aufwärts-Abwärtszählers angelegt sind, daß der Übertragungstakt (T 1) am Takteingang des Aufwärts- Abwärtszählers und am Eingang des Stichprobenzählers (SZ) angelegt ist, daß die Grenzadresse 2 n des Stichprobenzählers einerseits über ein Verzögerungsglied (τ) mit dem Reset-Eingang des Aufwärts-Abwärtszählers und andererseits mit dem ersten Eingang eines ersten UND- Gatters (U 1) verbunden ist, daß die beiden letzten Adressen des Aufwärts-Abwärtszählers (ZR) in positiver Weise betrachtet mit den beiden Eingängen eines zweiten UND-Gatters und in negativer Zählweise betrachtet über jeweils ein Invertierglied mit den beiden Eingängen eines dritten UND-Gatters verbunden sind, daß die Ausgänge des zweiten und dritten UND-Gatters (U 1, U 3) mit den Eingängen eines ODER-Gatters verbunden sind, daß der Ausgang des ODER-Gatters mit dem zweiten Eingang des ersten UND-Gatters (U 1) verbunden ist und daß am Ausgang des ersten UND-Gatters die Fehlermeldung (f) abgebbar ist (Fig. 4).6. Arrangement for performing the method according to claim 1, characterized in that the monitoring circuits ( Ü D) with an up-down counter ( ZR) , a sample counter ( SZ) and an error detection logic is constructed that the crypto data to be monitored at the input of the upward -Down counter are created that the transmission clock ( T 1 ) is applied to the clock input of the up-down counter and at the input of the sample counter ( SZ) , that the limit address 2 n of the sample counter on the one hand via a delay element ( τ ) with the reset input of the upward -Down counter and on the other hand connected to the first input of a first AND gate ( U 1 ) that the last two addresses of the up-down counter ( ZR) are viewed in a positive way with the two inputs of a second AND gate and in a negative way of counting are connected via an inverting element to the two inputs of a third AND gate, that the outputs of the second and third AND gates ( U 1 , U 3 ) are connected to the inputs of an OR gate, that the output of the OR gate is connected to the second input of the first AND gate ( U 1 ) and that at the output the error message ( f) of the first AND gate can be output ( FIG. 4). 7. Anordnung zur Durchführung des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, daß die Überwachungsschaltungen Ü D mit einem Schieberegister (VR), Modulo-2-Addierer (M), einen Aufwärts-Abwärtszähler (ZR) mit Speicherregistern (SR) und einer Fehlererkennungslogik aufgebaut ist, daß die zu überwachenden Kryptodaten einerseits einer Speicherstufe (S 1) und andererseits einem Schieberegister (VR) zugeführt sind, daß das Schieberegister (VR) durch einen Umschalter (u) zu einem Ringschieberegister umschaltbar ist, daß der Ausgang des Schieberegisters (VR) und der Ausgang der Speicherstufe (S 1) jeweils mit einem Eingang eines Modulo-2-Addierers verbunden ist, daß der Ausgang des Modulo-2-Addierers mit dem Eingang des Aufwärts-Abwärtszählers (ZR) verbunden ist, daß der Übertragungstakt (T 1) einerseits mit einem Taktvervielfacher (TV), an dessen Ausgang der Takt T 2 = n · T 1 anliegt, und andererseits mit dem Takteingang der Speicherstufe (S 1) verbunden ist, daß der Ausgang des Taktvervielfachers (TV) mit den Takteingängen des Aufwärts-Abwärtszählers (ZR), der Speicherregister (SR), sowie des Schieberegisters (VR) verbunden sind, daß die Adressenausgänge des Aufwärts-Abwärtszählers (ZR) jeweils mit den Eingängen der Speicherregister (SR) und die Ausgänge der Speicherregister (SR) jeweils mit den Eingängen der Adressen des Aufwärts-Abwärtszählers (ZR) verbunden sind, daß die beiden letzten Adressen des Aufwärts-Abwärtszählers (ZR) einerseits in positiver Zählweise betrachtet mit den beiden Eingängen eines ersten UND-Gatters und andererseits in negativer Zählweise betrachtet über jeweils ein Invertierglied mit den beiden Eingängen eines zweiten UND-Gatters verbunden sind, daß die Ausgänge des ersten und zweiten UND-Gatters jeweils mit den Eingängen eines ODER-Gatters verbunden sind, daß der Ausgang des ODER-Gatters mit einem Eingang eines dritten UND-Gatters und der andere Eingang des dritten UND-Gatters mit einem Verzögerungsglied verbunden ist und daß am Ausgang des dritten UND-Gatters die Fehlermeldung f abgebbar ist (Fig. 5).7. Arrangement for performing the method according to claim 1, characterized in that the monitoring circuits Ü D with a shift register ( VR) , modulo-2 adder ( M) , an up-down counter ( ZR) with memory registers ( SR) and error detection logic is built up that the crypto data to be monitored are supplied on the one hand to a memory stage ( S 1 ) and on the other hand to a shift register ( VR) , that the shift register ( VR) can be switched to a ring shift register by a changeover switch ( u) , that the output of the shift register ( VR ) and the output of the memory stage ( S 1 ) is each connected to an input of a modulo-2 adder, that the output of the modulo-2 adder is connected to the input of the up-down counter ( ZR) , that the transmission clock ( T 1 ) on the one hand with a clock multiplier ( TV) , at whose output the clock T 2 = n · T 1 is present, and on the other hand is connected to the clock input of the memory stage ( S 1 ) that d he output of the clock multiplier ( TV) is connected to the clock inputs of the up-down counter ( ZR) , the memory register ( SR) and the shift register ( VR) , so that the address outputs of the up-down counter ( ZR) are each connected to the inputs of the memory register ( SR) and the outputs of the memory registers ( SR) are each connected to the inputs of the addresses of the up-down counter ( ZR) , that the last two addresses of the up-down counter ( ZR) are considered on the one hand in positive counting with the two inputs of a first AND -Gatters and, on the other hand, viewed in negative counting, each connected via an inverter to the two inputs of a second AND gate, that the outputs of the first and second AND gates are each connected to the inputs of an OR gate, that the output of the OR Gate with an input of a third AND gate and the other input of the third AND gate with a delay element ver is bound and that the error message f can be issued at the output of the third AND gate ( Fig. 5).
DE19833325349 1983-07-14 1983-07-14 Method and circuit arrangement for monitoring and restoring the synchronous running of data encoding devices Granted DE3325349A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19833325349 DE3325349A1 (en) 1983-07-14 1983-07-14 Method and circuit arrangement for monitoring and restoring the synchronous running of data encoding devices
CH336784A CH666375A5 (en) 1983-07-14 1984-07-11 METHOD AND CIRCUIT FOR THE MONITORING AND RESTORATION OF THE SYNCHRONIZED RUN OF DATA ENCRYPTION DEVICES.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19833325349 DE3325349A1 (en) 1983-07-14 1983-07-14 Method and circuit arrangement for monitoring and restoring the synchronous running of data encoding devices

Publications (2)

Publication Number Publication Date
DE3325349A1 DE3325349A1 (en) 1985-01-24
DE3325349C2 true DE3325349C2 (en) 1988-06-01

Family

ID=6203931

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19833325349 Granted DE3325349A1 (en) 1983-07-14 1983-07-14 Method and circuit arrangement for monitoring and restoring the synchronous running of data encoding devices

Country Status (2)

Country Link
CH (1) CH666375A5 (en)
DE (1) DE3325349A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4023131C1 (en) * 1990-07-20 1991-11-21 Siemens Ag, 8000 Muenchen, De

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1216921C2 (en) * 1963-12-24 1976-05-13 Gretag Ag Method for the synchronization of the encryption and decryption of impulse-shaped, binary coded messages, in which the message clear pulses are mixed with key pulses on the sending side
DE2929252C2 (en) * 1979-07-19 1984-09-20 Siemens AG, 1000 Berlin und 8000 München Method for encrypted data transmission in half-duplex operation between data terminals of two data stations

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4023131C1 (en) * 1990-07-20 1991-11-21 Siemens Ag, 8000 Muenchen, De

Also Published As

Publication number Publication date
DE3325349A1 (en) 1985-01-24
CH666375A5 (en) 1988-07-15

Similar Documents

Publication Publication Date Title
DE2342009C2 (en) Test system
DE2919976C3 (en) Method for performing a loopback test in a data transmission system
DE2602807C2 (en)
DE3632840C2 (en)
DE2736967C3 (en) Telecontrol arrangement
DE2447255A1 (en) PROCEDURES AND WIRING ARRANGEMENTS FOR TROUBLESHOOTING
DE1226635B (en) Method and circuit arrangement for the detection of faulty pulse regeneration amplifiers
DE2842371A1 (en) METHOD FOR SYNCHRONIZING TRANSMITTER AND RECEIVER DEVICES
DE3341904A1 (en) METHOD AND DEVICE FOR ASYNCHRONOUS DATA TRANSFER
DE3325349C2 (en)
DE2603843A1 (en) PROCEDURE AND EQUIPMENT FOR SYNCHRONIZING A DECCRYPTION DEVICE WORKING AS A RECEIVER WITH AN ENCRYPTION DEVICE WORKING AS A TRANSMITTER
DE1934675A1 (en) Error detection procedure for data transmission systems
DE3325347C2 (en)
DE2359716C3 (en) Method for differentiating the burst errors from the failure of the synchronization between transmitter and receiver of bit error measuring devices and circuit arrangement for carrying out the method
DE2336707A1 (en) PROCEDURE FOR DATA PROCESSING WHEN SENDING AND / OR TRANSFERRING INFORMATION AND DEVICE FOR PERFORMING THE PROCEDURE
CH648445A5 (en) METHOD FOR TRANSMITTING BINARY SIGNALS VIA A FOREIGN WIRE NETWORK.
EP0111913B1 (en) Synchronisation supervising method and device in a time division multiplex system
DE2157497A1 (en) Arrangement and reception for sending out signals
DE2335430A1 (en) Technique for transmission system checking - within telephone network environment involves transmission of known binary word
DE2439877C3 (en) Device for the detection of transmission errors
EP0189823A2 (en) Method for transmitting digital information
DE2451794B2 (en) Method for testing digital communication links with random binary character strings
DE1524884A1 (en) Method and circuit arrangement for the transmission of digital messages with the formation and insertion of check bits
DE2117819B2 (en) Transmission code for pulsed telegraphy - uses counters to log characters and elements and groups into which they are formed
DE4111176C1 (en)

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8327 Change in the person/name/address of the patent owner

Owner name: ROBERT BOSCH GMBH, 70469 STUTTGART, DE

8339 Ceased/non-payment of the annual fee