DE3615255A1 - Anordnung zum verschluesseln und entschluesseln von informationen - Google Patents

Anordnung zum verschluesseln und entschluesseln von informationen

Info

Publication number
DE3615255A1
DE3615255A1 DE19863615255 DE3615255A DE3615255A1 DE 3615255 A1 DE3615255 A1 DE 3615255A1 DE 19863615255 DE19863615255 DE 19863615255 DE 3615255 A DE3615255 A DE 3615255A DE 3615255 A1 DE3615255 A1 DE 3615255A1
Authority
DE
Germany
Prior art keywords
code word
word
memory
different
words
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19863615255
Other languages
English (en)
Other versions
DE3615255C2 (de
Inventor
Wolfgang Dr Ing Hilberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19863615255 priority Critical patent/DE3615255A1/de
Publication of DE3615255A1 publication Critical patent/DE3615255A1/de
Application granted granted Critical
Publication of DE3615255C2 publication Critical patent/DE3615255C2/de
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Machine Translation (AREA)

Description

1. Verschlüsseln und Entschlüsseln.
Die Kryptographie ist heute eine hochentwickelte Wissenschaft und die Verfahren zur Kodierung von Informationen sind in einem Maße entwickelt worden, daß selbst Super-Computer für das Brechen heutiger leistungsfähiger Geheimkodes schon eine sehr lange Zeit rechnen müssen. Die zu befolgende Strategie besteht dann im wesentlichen darin, solche Verfahren anzuwenden, daß der Gegner für die Entschlüsselung eine so lange Zeit aufwenden muß, daß die schließlich ermittelte Information für ihn zu diesem Zeitpunkt dann wertlos geworden ist.
Alle gängigen elektronischen Verschlüsselungsverfahren leiden nun unter folgendem grundsätzlichen Mangel. Es wird stets so verschlüsselt, daß der Gegner in den empfangenen Signalen möglichst keine Gesetzmäßigkeiten erkennen soll, ja die Güte eines Geheimkodes kann man schon danach beurteilen, wie sehr das empfangene kodierte Signal scheinbar Zufallscharakter hat bzw. wie sehr es einem Rauschsignal ähnelt. Wenn nun zur Entschlüsselung ein Computer eingesetzt wird, geschieht im Grunde genommen nichts anderes, als daß der Computer alle Möglichkeiten, die in Betracht kommen, durchspielt. Findet er schließlich den richtigen Schlüssel, entsteht aus dem scheinbaren Zufallssignal der Klartext, womit seine Aufgabe gelöst ist. Nun könnte man sich damit zufriedengeben, wenn man ein Verfahren anwendet, bei dem heutige Superrechner z. B. 100 oder gar 1000 Jahre rechnen müßten, um alle Möglichkeiten durchzuspielen. Allerdings ist das auf die Dauer ein sehr schwaches Argument, da die Rechenleistungen, z. B. ausgedrückt in MIPS, von Jahr zu Jahr exponentiell steigen, so daß ein Kode, der mit heutigen Computern erst in hundert Jahren zu brechen wäre, in einigen Jahren mit entsprechend weiterentwickelten Maschinen sehr viel schneller entziffert ist. Dazu kommt noch, daß auf Dauer die Konstruktion solcher Chiffrier- und Dechiffriermaschinen nicht geheimzuhalten ist, so daß der Gegner beim Dechiffrieren schon sehr gezielt vorgehen und die Dechiffrierzeit entsprechend herabsetzen kann. Ein Schwachpunkt bei allen bekannten elektronischen Verfahren ist nun folgender: Der Erfolg bei dem Bemühen, einen Kode zu brechen, gibt sich dadurch zu erkennen, daß man bei Anwendung des richtigen Schlüssels die scheinbar zufälligen Signale schlagartig als Klartext erkennt. (Man stelle sich im einfachsten Fall z. B. vor, daß man eine Verschlüsselungsmaschine des gegnerischen Systems besitzt und solange daran "herumspielt", bis der Klartext erscheint.)
Ein in dieser Hinsicht wesentlich besseres System bestünde darin, den Gegner nicht sofort am Erscheinen eines Klartextes erkennen zu lassen, daß seine Dechiffrieraufgabe gelöst ist. Wenn er z. B. auf eine Vielzahl von sprachlich korrekten, sich aber inhaltlich widersprechenden Texten stößt, wird der Einsatz von Superrechnern ersichtlich kaum noch Vorteile bringen, d. h. ein "Herausrechnen" des richtigen Ergebnisses wird dadurch unmöglich.
Im Folgenden soll ein solches Verfharen und die dazu gehörende Anordnung beschrieben werden, bei dem die zu übermittelnden Informationen in einer außerordentlich großen Zahl von sprachlich korrekten aber sich inhaltlich widersprechenden anderen Informationen versteckt werden. Selbst ein Gegner, der eine Maschine dieses Systems an sich gebracht hat, wird höchstens imstande sein, ihr die große Vielzahl all dieser Informationen zu entlocken. Bei richtiger Auslegung der gespeicherten Inhalte der Maschinen dieses Systems wird aber selbst eine inhaltliche Analyse all der dechriffrierten Sätze (die für einen Computer selbstverständlich noch schwieriger als für einen Menschen ist) keinen Schluß auf die richtige Mitteilung erlauben. Nirgends bekommt man nämlich eine "Belohnung" nach Art der Klartextherausarbeitung der konventionellen Systeme. Zu diesem Zweck wird vorgeschlagen, als Basis ein an sich bekanntes elektronisches System zu benutzen, das unter den Namen "hierarchisches assoziatives Feld" oder "semantischer Speicher" bekanntgeworden ist /1, 2, 3/. Hier repräsentiert ein kurzes Kodewort (in einer höheren Hierarchiestufe) eine Vielzahl von sinnvollen Sätzen der natürlichen Sprache. Diese Vielzahl und Vielfalt hängt von mehreren Faktoren ab: a) dem Speicherinhalt aller assoziativen Felder, b) den gespeicherten Verkettungen, c) den Anfangsbedingungen, die für eine "Botschaft" gewählt werden, und d) dem zugehörigen Block-Kode, der für alle Hierarchiestufen verschieden, oder auch allen Stufen gemeinsam sein kann. Es wird nun vorgeschlagen, für die Verschlüsselung und Entschlüsselung ein Gerät mit einem derartigen semantischen Speicher beim Sender und beim Empfänger zu betreiben. Als Mitteilung wird nur der kurze Kode, der in einer höheren Hierarchiestufe steht, gesendet. Der Empfänger führt ihn seinem Gerät mit dem semantischen Speicher zu und gewinnt damit die zugehörige Aussage als einen Satz der natürlichen Sprache. Ein Gegner hingegen, der nicht über einen derartigen semantischen Speicher verfügt, kann mit dem empfangenen Kodewort garnichts anfangen. Selbst ein Gegner, der einen solchen semantischen Speicher an sich gebracht hat und der von den oben genannten Faktoren einen oder mehrere nicht kennt, wird keinen vernünftigen Schluß ziehen können. Er kann bestenfalls alle Kombinationen des ihm unbekannten Faktors durchspielen. Jede Kombination führt aber zu einer sprachlich korrekten Aussage. Ist dann noch eine extrem große Zahl solcher Aussagen zu beurteilen, dürfte die Aufgabe einer Analyse der Aussagen für sich schon ein Problem werden, ganz abgesehen davon, daß man den Speicherinhalt der semantischen Speicher und ihrer Verkettungen so wählen kann, daß sich die Aussagen widersprechen (schon dann, wenn man nur "ja" und "nein" empfängt, ist kein eindeutiger logischer Schluß möglich).
Im Folgenden sollen nun die Eigenschaften eines solchen semantischen Speichers besprochen werden, damit man erkennen kann, daß es möglich ist, eine umfangreiche Klartextinformation in ein sehr kurzes Kodewort zu verschlüsseln und auch zu entschlüsseln. Ferner, daß dies für sehr variable Texte möglich ist (ohne einen semantischen Speicher kann man in bekannter Weise nur eine sehr begrenzte Zahl vorher abgesprochener Botschaften unter einem Kodenamen verbergen. Die Geheimhaltung solcher "Standardtelegramme" dürfte jedoch schwierig sein. Außerdem sind Standardtelegramme für unvorhersehbare Fälle unbrauchbar). Für den Vorgang des Entschlüsselns stelle man sich der Einfachheit halber vor, daß der Blockkode sozusagen als ein zweites Schlüsselwort verabredet ist,das den Empfänger vorher auf einem sicheren Wege (z. B. persönliches Überbringen) erreicht hat und das zudem noch von Zeit zu Zeit wie üblich geändert wird).
Selbstverständlich wird man das neue Verfahren in der Praxis vorteilhaft mit den konventionellen Verfahren kombinieren, um ein Höchstmaß an Sicherheit zu erhalten. Wir werden uns jedoch im Folgenden nur auf die Erörterung der neuen Aspekte des Verfahrens zur Verschlüsselung und Entschlüsselung beschränken.
2. Die Idee des Adressenbaumes.
Das sequentielle elektronische Abspeichern von Text auf einem Magnetband oder einer Magnetplatte, sei es Wort für Wort im Klartext oder auch in einer redundanzarmen kodierten Form, ist jedem wohlbekannt. Sucht man jedoch an die großen Gedächtnisleistungen des menschlichen Gehirnes heranzukommen, so wird einem bald klar werden, daß dort sicher nicht sequentiell gespeichert wird. Offenbar sind hier andere Mechanismen der Speicherung wirksam, wobei auch eine semantische Verdichtung von Information wahrscheinlich ist, über die wir technisch heute noch nicht verfügen.
Welche grundsätzlich anderen Arten einer technischen Speicherung können wir uns aber vorstellen? Beginnen wird mit einigen einfachen Überlegungen. Man könnte z. B. einen binären Adressenbaum nach Bild 1 benutzen. Von einer Adresse A mit Zeiger Z ausgehend, finden wir zwei neue Adressen B und C, jeweils wieder mit Zeigern, mit ihrer Hilfe die Adressen D, E, F, G usw., bis wir in der untersten Ebene eine Sequenz von 1 bis N Wörtern im Klartext, oder einen Verweis auf ihren Platz in einem Vokabular, gefunden haben. Die Anfangsadresse A kann daher auch als ein besonders konzentriertes Abbild des unteren Textstranges angesehen werden. Der Nachteil eines solchen simplen technischen Verfahrens ist jedoch sofort ersichtlich. Er ergibt sich daraus, daß man für jeden weiteren Text einen weiteren Adressenbaum entwerfen muß. Nun könnte man versuchen, eine flexiblere Lösung finden, indem man alle Adressen aus einem großen Adressenvorrat entnimmt, oder indem man jeden Knoten des Baumes mit einem Adressenvorrat versieht, aus dem nur auszuwählen ist. Dennoch wird auch damit eine Vielfachbenutzung von Adressen im allgemeinen nicht möglich sein, da sich die Zuordnung von Adressen zu Zeigern bei jedem neu einzuspeichernden Text ändern wird. Dadurch wächst der Aufwand einer technischen Realisierung rasch ins Unermeßliche.
Gesucht wird also nach einer grundsätzlich anderen und geschickteren technischen Lösung eines Adressenbaumes, bei der die Adressen oder die Zeiger, oder beide zusammen, vielfach einsetzbar sind und infolgedessen auch viele verschiedene Texte in einen einzigen sehr flexiblen Adressenbaum eingetragen bzw. gespeichert werden können. Eine solche Lösung ist im Prinzip bekannt. Sie läßt sich unter Benutzung von assoziativen Feldern finden, wie anschließend erläutert wird.
In /1/ war ausführlich dargelegt worden, wie man in einem assoziativen Feld durch Abspeichern der Verkettungen, die zwischen den Worten einer Sprache wirksam sind, den Adressierungsaufwand bzw. die Kodierung von Worten in einem fortlaufenden Text beachtlich reduzieren kann. Es war ferner auch schon in /1/ dargelegt worden, daß ein besonders konzentriertes Abspeichern von Text in einer hierarchischen Anordnung von assoziativen Feldern bewerkstelligt werden kann. In Ergänzung hierzu sollen jetzt noch Modellvorstellungen entwickelt werden, mit denen man auch eine leicht einsehbare Abschätzung über den zahlenmäßigen Gewinn durchführen kann, der durch solche Hierarchien entsteht.
3. Das assoziative Feld.
Um die wesentlichen Eigenschaften der neuen Strukturen deutlicher zu erkennen, betrachten wir zuerst das Abspeichern einer besonders einfachen Sprache in einem assoziativen Feld. In einer ersten Annäherung an natürliche Sprachen definieren wir eine Kunstsprache wie folgt: Es existiere ein Vokabular von W verschiedenen Wörtern. Text wird durch Aneinanderreihen von diesen Wörtern gebildet. Wenn ein Wort eines Textes ausgewählt ist, kann das nächste Wort nur aus dem Wort-Vorrat einer begrenzten Größe gewählt werden, der zwar im allgemeinen unterschiedliche Wörter enthält, aber dessen Größe für alle Worte gleich ist.
Wählen wir der Einfachheit halber Dualzahlen, und schreiben die Zahl W der Wörter mit konstanten p und q wie folgt
W = 2 p+q (1)
so ergibt sich die Adressenlänge der Worte des Vokabulars wie folgt
p + q = ld W (2)
Der erste Teil jeder Adresse mit p Bits läßt sich dann als eine Verkettung realisieren und der zweite Teil mit q Bits bildet die Kodierung, mit der ein technisches, vorzugsweise assoziativ organisiertes, Vokabular von außen angesteuert werden kann. Bild 2a zeigt schematisch, wie eine Reihe von technischen Vokabularen miteinander verkettet werden soll. (Ein Kästchen stelle ein technisches Vokabular dar und jede Zeile darin sei eine Speicherzeile in dem Vokabular). Das Format dieser Speicherzeilen zeigt Bild 3. Die Schlüsselworte, die allen Speicherzeilen gleichzeitig zugeführt werden, sind für die Verkettung mit Y und für die externe Kodierung mit X bezeichnet und die zugehörigen Schloßwortbereiche in den Speicherzeilen mit y und x. Die Nutzinformation, zu verstehen als ein Wort beliebiger Länge im Klartext, sei I. Schließlich bezeichnet Y auch noch die am Endes jeder Speicherzeile abgespeicherte Verkettung der Länge p, welche im Fall der Aktivierung der Speicherzeile an das folgende Vokabular weitergegeben wird. Aus dieser Anordnung von verketteten technischen Vokabularen, welche ein assoziatives Feld genannt wird /1/, ergibt sich, daß jedes Wort mit einem von 2 q verschiedenen Nachfolgeworten verknüpft werden kann, und auch, daß jedes Wort einen Vorgänger hat, der aus 2 q möglichen verschiedenen Vorgängern ausgewählt werden muß.
In dem Vokabular am linken Anfang der Reihe (hier nicht gezeichnet) wird ein erstes Wort mit der vollen Adressenlänge p + q = ld W ausgewählt (Anfangsbedingung). In den folgenden Vokabularen genügen dagegen zur eindeutigen Auswahl eines Wortes jeweils nur q Adressenbits, weil die fehlenden p Adressenbits von der Verkettung geliefert werden.
Auch wenn es aus /1/ klar ist, daß man ein assoziatives Feld bzw. eine Reihe von verketteten Vokabularen im wesentlichen stets durch ein einziges rückgekoppeltes Vokabular darstellen kann, siehe Bild 2b, wodurch der Aufwand erst auf erträgliche Werte sinkt, soll hier doch, um die Betrachtungen möglichst einfach halten zu können, weiterhin von der Vorstellung der räumlich verteilten Vielzahl von verketteten Vokabularen wie in Bild 2a ausgegangen werden.
Es sei hier lediglich noch angemerkt, daß es auch Strukturen gibt, mit denen auch der Fall von Worten mit einem unterschiedlich großen Vorrat an möglichen Nachfolgeworten erfaßt werden kann, d. h. mit denen auch natürliche Sprachen mit ihrer höheren Flexibilität erfaßt und abgespeichert werden können /2, 3/.
4. Die Hierarchiebildung (der semantische Speicher).
In /1/ war vorgeschlagen worden, daß man die Adressen (Kodierungen) von mehreren Worten in aufeinanderfolgenden Vokabularen (Spalten des assoziativen Feldes) zusammenfassen und als Nutzwort in ein hierarchisch höher liegendes assoziatives Feld eintragen kann. Beschränken wir uns hier auf den Fall, daß wir nur jeweils zwei Kodierungen des untersten sog. 1. assoziativen Feldes in ein Nutzwort des darüber liegenden 2. assoziativen Feldes übertragen wollen, siehe Bild 4, und betrachten diesen Vorgang, um von Anfangseffekten freizukommen, irgendwo inmitten der Reihe von Vokabularen. Dann sind die Kodierungen X′ i und X′ i+1 von je zwei benachbarten Vokabularen i und (i+1) in eine Speicherzeile des darüber liegenden assoziativen Feldes des I″ einzutragen. Um die Berechnungen zu vereinfachen, nehmen wird auch noch an, daß p = q, so daß q = (ld W)/2. Dies entspricht der Annahme, daß jedes Wort eines Vokabulars (des. 1. assoziativen Feldes) mit einer Zahl von verschiedenen Nachfolgerworten bzw. Vorgängerworten verknüpft werden kann, die gleich der Wurzel aus der Zahl aller Worte ist. Die wesentliche Eigenschaft, die hier herausgearbeitet werden soll, läßt sich wie folgt erkennen: Eine bestimmte Kodierung X′ i mit einer Länge q muß, um eindeutig ein Wort des i-ten Vokabulars ansteuern zu können, durch einen Adressenteil der Länge p ergänzt werden. Daher können von einer bestimmten Kodierung X′ i insgesamt 2 p verschiedene Worte des Vokabulars erreicht werden. (Man denke sich die q Stellen von X′ i festgehalten und die restlichen p Stellen variiert.) Die Verkettung Y′ aus dem vorangehenden Vokabular bestimmt schließlich im Einzelfall, welches dieser Worte ausgewählt wird. Das gleiche gilt für das Vokabular (i+1). Also kann man mit einem einzigen Kodierungspaar (X′ i , X′ i+1) insgesamt 2 pi · 2 p(i+1) = 2 p+q = W verschiedene Wortpaare (I′ i , I′ i+1) ansteuern. Da es, wenn nacheinander alle Bitkombinationen von X′ i uund X′ i+1 gebildet werden, und W verschiedene Kodierungspaare (X′ i , X′ i+1) gibt, die in die nächste Hierarchie übertragen werden, enthält ein Vokabular des 2. assoziativen Feldes genau W verschiedene Speicherzellen (verschiedene Inhaltsworte I″), es ist also genau so groß wie ein Vokabular des 1. assoziativen Feldes. Wenn nun ein einziges Kodierungspaar (X′ i , X′ i+1), das zu einem gespeicherten Nutzwort I″ wird, im Verlaufe der Speicherung eines langen Textes in seiner Bedeutung die Menge der W verschiedenen Wortpaare in der untersten Hierarchie durchläuft, werden sich auch im 2. assoziativen Feld ganz unterschiedliche Verknüpfungen mit den Eintragungen der benachbarten Vokabulare ergeben. D. h., I″ ist zu einem vielfach verwendbaren Baustein in dem Verknüpfungsnetz des 2. assoziativen Feldes geworden. Gehen wird weiterhin auch hier von der Annahme aus, daß die Zahl der erlaubten Verknüpfungen mit Vorgängern bzw. Nachfolgern beschränkt und höchstens gleich der Wurzel aus der Zahl aller Worte in einem Vokabular sein soll, so findet man wiederum eine Halbierung der Adressenbits (p+q) derart, daß sich eine Hälfte (p) aus einer Verkettung ableitet und die andere Hälfte (q) einer Kodierung zugeordnet ist. Mit einer einzigen Kodierung X″ i erreicht man wiederum 2 p verschiedene Inhaltsworte I″ (aus denen erst durch Zuführung einer Verkettung Y″ die eindeutige Auswahl getroffen wird). Da jedes Inhaltswort I″ aber schon W verschiedene Wortpaare in einem Vokabular der untersten Hierarchie auswählen kann, hat eine einzige Kodierung X i das Ansteuerpotential von 2 p W Wortpaaren. Faßt man nun wie in der untersten Hierarchieebene wieder je zwei Kodierungen X i und X i+1 zu einem weiteren Inhaltswort I″ eines Vokabulars der 3. Hierarchie zusammen, so hat dies das Ansteuerpotential von W Wortpaaren der 2. Hierarchie, die zugleich auch zu W 2 verschiedenen Wortpaaren der Basis-Hierarchie führen. Man kann das Bildungsgesetz für mehrere Hierarchien nun leicht erkennen, siehe Bild 5:
Das Inhaltswort der (n+1)-ten Hierarchie hat das Ansteuerpotential von W verschiedenen Zweier-Wortketten der n-ten Hierarchie. Jedes Wort der n-ten Hierarchie hat wieder das Ansteuerpotential von W verschiedenen Zweiergruppen der (n-1)-ten Hierarchie usw. Das gibt bis in die Basisebene der Hierarchie fortgesetzt insgesamt W N/2 Möglichkeiten der Umsetzung eines einzigen Inhaltswortes der (n+1)-ten Hierarchie in verschiedenen Wortketten der Länge N = 2 n . Dies ist ein gewaltiges exponentielles Wachstum der Möglichkeiten eines Kodewortes in Abhängigkeit von seiner hierarchischen Position. Die Herstellung der Eindeutigkeit, bzw. die Auswahl aus dieser großen Zahl der Möglichkeiten erfolgt dabei lediglich durch die Auswahl der Verkettungen in Verbindung mit den Anfangsbedingungen in jeder Hierarchieebene.
Es ist sicher nützlich, sich demgegenüber noch einmal das Anwachsen der Möglichkeiten zu vergegenwärtigen, das man hat, wenn man alle nur möglichen Kombinationen von Worten unter Einschluß der sinnlosen Kombinationen in einem Text betrachtet. Dann ergeben sich bei Ketten von je N Worten gerade W N Möglichkeiten. In der Hierarchie der assoziativen Felder sind es jedoch wie erwähnt nur W N/2 Möglichkeiten. Selbstverständlich rührt der Unterschied in den Exponenten daher, daß in jedem assoziativen Feld die Zahl der möglichen Verbindungen eines Wortes zu einem Wort des folgenden Vokabulars nicht als W angesetzt wird, sondern von Anfang an auf den kleineren Wert W 1/2 d. h. auf die Wurzel aus allen W Möglichkeiten beschränkt wurde. Bei großen Werten von W und N übersteigt die Summe aller Möglichkeiten dennoch auch hier schon alle Vorstellungen.
Erachtet man diese Menge an möglichen Verknüpfungen aber noch als zu klein, weil man z. B. eine größere Zahl von möglichen Verknüpfungen zwischen aufeinander folgenden Worten wünscht, sei schließlich noch einmal an den Vorschlag erinnert /1, 2, 3/, daß man allen Adressen der Speicherzeilen in allen Vokabularen noch einige weitere Adressenbits hinzufügen kann, die dann als Kontext-Kennzeichnung verwendet werden können (wurde auch als Blockkode bezeichnet). Beträgt ihre Zahl r und wird die Kontext-Kennzeichnung in allen Speicherzeilen gleich gewählt, erhöht sich die Zahl der durch Vorgabe einer Kodierung X i auswählbaren Worte in einem Vokabular um den Faktor 2 r (in gleicher Weise wirkt sich auch die Berücksichtigung von weiteren entfernteren Nachbarschaftsbeziehungen aus). Auf diese Weise wird die Vielfachnutzung eines jeden Inhaltswortes I als Textbaustein noch weiter gesteigert und das Ansteuerpotential von Inhaltsworten höherer Hierarchien wächst entsprechend an.
5. Zusammenfassung und Schlußbemerkung
Die hierarchische Struktur von assoziativen Feldern ist in /1/ als ein Mittel beschrieben worden, Textinformationen immer mehr zu verdichten, bis man in einer der oberen Hierarchien nur noch ein kurzes Informationsstück hat (einen Aufrufschlüssel), mit dem man den gesamten Text aufrollen, d. h. ihn sukzessive finden und auslesen kann. Man wird sicher erwarten, daß dann, wenn diese Behauptung zutrifft, der anfängliche Aufrufschlüssel in der obersten Hierarchieschicht alle Möglichkeiten beinhalten sollte, welche ein solcher Schlüssel jemals aufrufen kann. Sein Potential an Möglichkeiten muß daher sehr stark mit der Länge der speicherbaren Wortketten anwachsen. In Übereinstimmung damit zeigte sich in den obigen Überlegungen, daß die Zahl der im obersten Aufrufschlüssel enthaltenen Möglichkeiten mit W N/2 anwächst und daß die endgültige eindeutige Auswahl durch die Verkettungen und die Anfangsbedingungen fetgelegt wird. Sofern man also vollständige Vokabulare und Verkettungen benutzt, lassen sich dann in einer genügend hoch hinaufreichenden Hierarchie große Textlängen extrem konzentriert speichern. Dies kann man sicher als eine Speicherung bezeichnen, die sich nicht mehr auf der formalen Ebene der Buchstaben und Worte alleine abspielt, sondern voll in den semantischen Bereich hineinreicht.
Zum Schluß sei noch eine Bemerkung zum gewählten Terminus "Semantische Speicherung" erlaubt. Wir können hier Semantik ganz im Sinne von S. I. Hayakawa /4/ verstehen, dessen Definition etwa verkürzt wie folgt lautet: "Semantik beschäftigt sich mit Zeichen und Symbolen einschließlich von Worten und den Bedingungen unter denen sie als sinnvoll angesehen werden". Dabei wird die Informationsverdichtung, welche durch die Transformation einer formalen Darstellung eines Ursprungstextes in einen Bedeutungsraum möglich wird, ebenso wie in den meisten lexikalischen Definitionen, in denen man meist nur die "Bedeutungslehre" findet, noch nicht einmal erwähnt! Wenn wir nun die oben von Hayakawa zitierten Bedingungen als technische Bedingungen der Auswahl von Worten, ihrer Verbindungen und Transformationen in immer höher verdichtete Koderäume verstehen wollen, und wenn wir uns die Ergebnisse dieser sprachlichen Prozesse nicht nur wie in der Linguistik ansehen sondern sie auch in einem technischen System realisieren bzw. speichern wollen, so ist die naheliegendendste Kennzeichnung des beschriebenen Verfahrens sicher die "semantische Speicherung", weil es ja ausschließlich auf die Speicherung sinnvoller Worte, sinnvoller Zusammenhänge und sinnvoller Bedeutungsverdichtungen ankommt.
  • Literatur
  • /1/ W. Hilberg
    Assoziative Gedächtnisstrukturen.
    Oldenbourg-Verlag 1984
  • /2/ Patentanmeldung
    P 34 11 168.9 vom 27. 03. 1984.
  • /3/ Patentanmeldung
    P 34 42 934.4 vom 24. 11. 1984.
  • /4/ S. I. Hayakawa
    Semantik
    Verlag Darmstädter Blätter 2. Auflage 1968

Claims (3)

1. Anspruch
Anordnung zum Verschlüsseln und Entschlüsseln von Informationen, basierend auf einem speichergesteuerten elektronischen Datenverarbeitungsgerät jeweils beim Sender und beim Empfänger, das mit Hilfe zweier relativ kurzer Kodeworte (beispielsweise einer Länge von je 20 Bit) arbeitet, wobei das erste Kodewort gesendet wird und das zweite Kodewort schon beim Empfänger vorhanden sein muß, dadurch gekennzeichnet, daß außer diesem ersten Kodewort kein weiterer verschlüsselter Text mehr gesendet wird, sondern daß die Geräte eine so extrem große Zahl sehr variabler und unterschiedlicher Texte einer natürlichen Sprache gespeichert haben, daß mit dem ersten Kodewort eine immer noch äußerst große Zahl unterschiedlicher und korrekter Texte einer natürlichen Sprache abgegrenzt werden kann und daß erst mit dem zweiten Kodewort die eindeutige Auswahl erfolgt (im Beispiel eine Auswahl aus etwa einer Million verschiedener korrekter und sich widersprechender Texte).
2. Anspruch
Anordnung nach Anspruch 1, dadurch gekennzeichnet, daß das speichergesteuerte elektronische Datenverarbeitungsgerät im Kern aus einem semantischen Speicher besteht, und daß die zu verschlüsselnde Information aus einem Inhaltswort eines assoziativen Feldes in einer höheren hierarchischen Ebene eines semantischen Speichers besteht.
3. Anspruch
Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß die Kennzeichnung des Blockes, des Kontextes, der hierarchischen Ebene, der Anfangsbedingung, einzeln oder in Kombination miteinander, direkt oder indirekt das zweite Kodewort bestimmen.
DE19863615255 1986-05-06 1986-05-06 Anordnung zum verschluesseln und entschluesseln von informationen Granted DE3615255A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19863615255 DE3615255A1 (de) 1986-05-06 1986-05-06 Anordnung zum verschluesseln und entschluesseln von informationen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19863615255 DE3615255A1 (de) 1986-05-06 1986-05-06 Anordnung zum verschluesseln und entschluesseln von informationen

Publications (2)

Publication Number Publication Date
DE3615255A1 true DE3615255A1 (de) 1987-11-12
DE3615255C2 DE3615255C2 (de) 1988-08-11

Family

ID=6300255

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19863615255 Granted DE3615255A1 (de) 1986-05-06 1986-05-06 Anordnung zum verschluesseln und entschluesseln von informationen

Country Status (1)

Country Link
DE (1) DE3615255A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001030080A1 (de) * 1999-10-18 2001-04-26 Wittkoetter Erland Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3442934A1 (de) * 1984-11-24 1986-06-05 Wolfgang Dr.-Ing. 6101 Groß-Bieberau Hilberg Komprimierte nachrichtenuebertragung durch eine quellencodierung mit hilfe des assoziativen feldes

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3442934A1 (de) * 1984-11-24 1986-06-05 Wolfgang Dr.-Ing. 6101 Groß-Bieberau Hilberg Komprimierte nachrichtenuebertragung durch eine quellencodierung mit hilfe des assoziativen feldes

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HORSTER, P., Kryptologie, erschienen in der "Reihe Informatik", Hrsgb. K.H. Böhling, U. Ku- lisch und H. Maurer, Bd.47, Bibliographisches Institut Mannheim/Wien/Zürich *
Nachrichtentechnische Zeitschrift (ntz), Bd.38, 1985, H.9, S.636-638 *
W. HILBERG, Assoziative Gedächtnisstrukturen, Oldenbourg-Verlag 1984 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001030080A1 (de) * 1999-10-18 2001-04-26 Wittkoetter Erland Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente

Also Published As

Publication number Publication date
DE3615255C2 (de) 1988-08-11

Similar Documents

Publication Publication Date Title
EP0010195B1 (de) Vorrichtung zur Adressumwandlung in einer Datenverarbeitungsanlage
DE19742417A1 (de) Vorrichtung und Verfahren zur Durchführung von M-fachem Maschinenendzustands-Entropiekodieren bzw. Entropiekodieren mit einer Maschine mit finitem Zustand
DE2205422A1 (de) Verfahren zur Verarbeitung verdichteter Daten
WO2000054452A1 (de) Vorrichtung und verfahren zum verbergen von informationen und vorrichtung und verfahren zum extrahieren von informationen
DE1497696B2 (de) Schaltungsanordnung fuer ein lerngeraet
DE1449544A1 (de) Datenverarbeitende Maschine mit ueberlappend abrufbarem Speicherwerk
DE1774052B1 (de) Rechner
DE1574599C3 (de) Anordnung zum Wiederauffinden von Information
DE2900586C2 (de) Anordnung zum Decodieren von Codewörtern variabler Länge
DE1115488B (de) Datenverarbeitungssystem
DE3615255C2 (de)
DE202023102984U1 (de) Aufforderung von maschinengelernten Modellen mit Hilfe von Gedankenketten
DE1296428B (de) Einrichtung zur Ermittlung von Speicheradressen aus Schluesselwoertern
EP1145113B1 (de) Verfahren und anordnung zur erzeugung und ausführung von komprimierten programmen eines vliw-prozessors
DE2136536C3 (de) Anordnung zur Komprimierung binarer Daten
DE1250489B (de) I Schaltungsanordnung zur Einspei cherung von Leerstellen-Kennworten in einen assoziativen Speicher
DE1474046A1 (de) Anordnung zur Umwandlung von Schluesselworten in Adressen
DE2233164A1 (de) Schaltungsanordnung zur ausblendung eines beliebig waehlbaren bereichs einer bitfolge bei deren uebertragung zwischen zwei registern
DE2639806C2 (de) Verfahren und Einrichtung zum Verschlüsseln oder Entschlüsseln von Datenblöcken in binärer Darstellung
DE1474024B2 (de) Anordnung zur willkuerlichen umordnung von zeichen innerhalb eines informationswortes
DE2042596A1 (de) Schaltungsanordnung zur Umsetzung eines einzigen kodierten Eingangszeichens in eine Mehrzahl kodierter Ausgangszei chen
DE3442934A1 (de) Komprimierte nachrichtenuebertragung durch eine quellencodierung mit hilfe des assoziativen feldes
DE3411168A1 (de) Das assoziative feld
DE2450669A1 (de) Verfahren und schaltungsanordnungen zur verschluesselung und entschluesselung
DE1474041C3 (de) Anordnung zum Sortieren von in zufälliger Reihenfolge aufgenommener Informationsbit Gruppen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8320 Willingness to grant licenses declared (paragraph 23)
8339 Ceased/non-payment of the annual fee