DE3615255C2 - - Google Patents
Info
- Publication number
- DE3615255C2 DE3615255C2 DE19863615255 DE3615255A DE3615255C2 DE 3615255 C2 DE3615255 C2 DE 3615255C2 DE 19863615255 DE19863615255 DE 19863615255 DE 3615255 A DE3615255 A DE 3615255A DE 3615255 C2 DE3615255 C2 DE 3615255C2
- Authority
- DE
- Germany
- Prior art keywords
- word
- code word
- short
- memory
- words
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Machine Translation (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft eine Anordnung zum Verschlüsseln und Entschlüsseln von Informationen,
basierend auf einem speichergesteuerten elektronischen Datenverarbeitungsgerät
jeweils beim Sender und beim Empfänger, die mit Hilfe zweier relativ kurzer
Kodeworte arbeitet, wobei das erste Kodewort gesendet wird und das zweite Kodewort
schon beim Empfänger vorhanden sein muß.
Konventionelle Verschlüsselungs- und Entschlüsselungsverfahren benutzen ebenfalls
ein Kodewort beim Sender und ein Kodewort beim Empfänger. Die Kodeworte werden
dabei üblicherweise Schlüssel genannt. Eine Darstellung der bekannten Technik findet
sich z. B. in der Zeitschrift ntz Band 38 (1985) Heft 9, Seiten 636 bis 638 und in dem
Buch von P. Horster: Kryptologie, erschienen in der Reihe Informatik, Band 47, Bibliographisches
Institut Mannheim/Wien/Zürich. Das allgemeine Prinzip der bekannten
Technik wird dabei übereinstimmend wie folgt beschrieben (siehe z. B. in der ntz das
Bild 1): Der Klartext wird in einer Einrichtung, die "Verschlüsselung" genannt wird, mit
Hilfe eines Schlüssels verschlüsselt. Der verschlüsselte Text wird darauf von Sender an
den Empfänger gesandt. Der verschlüsselte Text ist unverständlich und man kann nur
vermuten, daß er einen sinnvollen Klartext verbirgt (siehe die Wortbedeutung von
Kryptographie). Der Empfänger verfügt über eine Einrichtung, die "Entschlüsselung"
genannt wird, in der mit Hilfe eines weiteren Schlüssels aus dem verschlüsselten Text
der Klartext wieder gewonnen wird. Die Schlüssel beim Sender und Empfänger können
gleich oder verschieden sein.
In einer anderen Sicht kann man den Vorgang auch so sehen, daß in der klassischen
Kryptographie der Klartext durch Redundanz angereichert und gezielt verwürfelt wird.
Bei sehr leistungsfähigen Verfahren kann der Klartext zunächst auch von sprachlicher
Redundanz befreit werden, welche, weil allgemein bekannt, das "Brechen des Kodes"
d. h. das Entschlüsseln durch einen unbefugten Abhörer, erleichtern würde.
Der Nachteil aller klassischen Verfahren ist offensichtlich. Da man davon ausgehen
muß, daß ein unberechtigter aber mächtiger Abhörer in der Lage sein wird, sich die
betreffenden Apparate zu beschaffen, braucht er nur alle Verschlüsselungsmöglichkeiten
durchzuspielen, bis er schließlich den Klartext findet. D. h. er muß solange probieren,
bis er anstelle eines sinnlos erscheinenden Textes einen sinnvollen Klartext findet.
Das ist mit Hilfe extrem schneller Superrechner im Prinzip maschinell sehr leicht
zu bewältigen. Der einzige Schutz vor einem solchen unberechtigten Abhörer besteht
darin, daß die Anzahl der notwendigen Entschlüsselungsversuche durch Wahl eines
geeigneten Verschlüsselungsverfahrens so groß wird, daß man im Mittel viele Jahre
rechnen muß, bis man den Klartext bekommt. Auf jeden Fall muß dies so lange dauern,
bis der Klartext für einen eventuellen Gegner uninteressant geworden ist. Angesichts
der großen Geschwindigkeitssteigerungen in der Computerfabrik ist dies grundsätzlich
eine prekäre Situation.
Der Erfindung liegt die Aufgabe zugrunde, eine Anordnung zum Verschlüsseln und
Entschlüsseln von Informationen zu finden, bei der kein maschinell auswertbares Entscheidungskriterium
vorhanden ist. Ein unbefugter Abhörer soll weder durch die Beschaffung
der Apparate noch durch den Einsatz von Superrechnern in der Lage sein,
auch nach beliebig langer Zeit den übermittelten Klartext zweifelsfrei zu erkennen.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß die elektronischen Datenverarbeitungsgeräte
beim Sender und beim Empfänger, die den Verschlüsselungs- und
Entschlüsselungsgeräten entsprechen, nach Art eines semantischen Speichers gebaut
sind, welcher den Klartext beim Sender in ein erstes kurzes Kodewort mit Hilfe eines
zweiten kurzen Kodewortes komprimiert, daß nur das erste kurze Kodewort (das sog.
Inhaltswort auf einer höheren semantischen Ebene des semantischen Speichers) übertragen
wird, daß der Empfänger mit Hilfe eines gleichen elektronischen Datenverarbeitungsgerätes
und des bekannten, weil verabredeten zweiten kurzen Kodewortes die
Komprimierung wieder rückgängig macht, d. h. aus dem ersten kurzen Kodewort den
Klartext wieder eindeutig gewinnt, daß aber alle anderen möglichen Varianten (oder
wenigstens ein großer Teil davon) des zweiten kurzen Kodewortes ebenfalls zu sprachlich
sinnvollen, aber in ihrer Gesamtheit sich widersprechenden Klartext führen, so
daß ein unbefugter Abhörer durch Durchspielen aller dieser Möglichkeiten höchstens
zu einer überwältigend großen Menge von verschiedenen und sich widersprechenden
Klartexten kommen kann.
Im folgenden soll die erfindungsgemäße Anordnung noch näher erläutert werden, wobei
für den semantischen Speicher die Bezeichnungen verwendet werden, wie sie in
den drei Veröffentlichungen eingeführt wurden: W. Hilberg, "Assoziative Gedächtnisstrukturen" im Oldenbourg Verlag, München 1984, sowie die DE 34 11 163 A1
und die nichtveröffentlichte DE 34 42 934 A1.
Die Kryptographie ist heute eine hochentwickelte Wissenschaft und die Verfahren
zur Kodierung von Informationen sind in einem Maße entwickelt
worden, daß selbst Super-Computer für das Brechen heutiger leistungsfähiger
Geheimkodes schon eine sehr lange Zeit rechnen müssen. Die zu befolgende
Strategie besteht dann im wesentlichen darin, solche Verfahren anzuwenden,
daß der Gegner für die Entschlüsselung eine so lange Zeit aufwenden muß,
daß die schließlich ermittelte Information für ihn zu diesem Zeitpunkt dann
wertlos geworden ist.
Alle gängigen elektronischen Verschlüsselungsverfahren leiden nun unter
folgendem grundsätzlichen Mangel. Es wird stets so verschlüsselt, daß der
Gegner in den empfangenen Signalen möglichst keine Gesetzmäßigkeiten erkennen
soll, ja die Güte eines Geheimcodes kann man schon danach beurteilen,
wie sehr das empfangene kodierte Signal scheinbar Zufallscharakter
hat bzw. wie sehr es einem Rauschsignal ähnelt. Wenn nun zur Entschlüsselung
ein Computer eingesetzt wird, geschieht im Grunde genommen nichts
anderes, als daß der Computer alle Möglichkeiten, die in Betracht kommen,
durchspielt. Findet er schließlich den richtigen Schlüssel, entsteht aus
dem scheinbaren Zufallssignal der Klartext, womit seine Aufgabe gelöst ist.
Nun könnte man sich damit zufriedengeben, wenn man ein Verfahren anwendet,
bei dem heutige Superrechner z. B. 100 oder gar 1000 Jahre rechnen müßten,
um alle Möglichkeiten durchzuspielen. Allerdings ist das auf die Dauer ein
sehr schwaches Argument, da die Rechenleistungen, z. B. ausgedrückt in MIPS,
d. h. Millionen Instruktionen pro Sekunde, von Jahr zu Jahr exponentiell steigen, so daß ein Kode, der mit heutigen
Computern erst in hundert Jahren zu brechen wäre, in einigen Jahren mit
entsprechend weiterentwickelten Maschinen sehr viel schneller entziffert
ist. Dazu kommt noch, daß auf Dauer die Konstruktion solcher Chiffrier- und
Dechiffriermaschinen nicht geheimzuhalten ist, so daß der Gegner beim
Dechiffrieren schon sehr gezielt vorgehen und die Dechiffrierzeit entsprechend
herabsetzen kann. Ein Schwachpunkt bei allen bekannten elektronischen
Verfahren ist nun folgender: Der Erfolg bei dem Bemühen, einen
Kode zu brechen, gibt sich dadurch zu erkennen, daß man bei Anwendung des
richtigen Schlüssels die scheinbar zufälligen Signale schlagartig als Klartext
erkennt. (Man stelle sich im einfachsten Fall z. B. vor, daß man eine
Verschlüsselungsmaschine des gegnerischen Systems besitzt und solange daran
"herumspielt", bis der Klartext erscheint.) Ein in dieser Hinsicht wesentlich
besseres System bestünde darin, den Gegner nicht sofort am Erscheinen
eines Klartextes erkennen zu lassen, daß seine Dechiffrieraufgabe gelöst
ist. Wenn es z. B. auf eine Vielzahl von sprachlich korrekten, sich aber
inhaltlich widersprechenden Texten stößt, wird der Einsatz von Superrechnern
ersichtlich kaum noch Vorteile bringen, d. h. ein "Herausrechnen"
des richtigen Ergebnisses wird dadurch unmöglich.
Im folgenden soll ein solches Verfahren und die dazu gehörende Anordnung
beschrieben werden, bei dem die zu übermittelnden Informationen in einer
außerordentlich großen Zahl von sprachlich korrekten aber sich inhaltlich
widersprechenden anderen Informationen versteckt werden. Selbst ein Gegner,
der eine Maschine dieses Systems an sich gebracht hat, wird höchstens
imstande sein, ihr die große Vielzahl all dieser Informationen zu entlocken.
Bei richtiger Auslegung der gespeicherten Inhalte der Maschinen
dieses Systems wird aber selbst eine inhaltliche Analyse all der
dechiffrierten Sätze (die für einen Computer selbstverständlich noch
schwieriger als für einen Menschen ist) keinen Schluß auf die richtige
Mitteilung erlauben. Nirgends bekommt man nämlich eine "Belohnung" nach Art
der Klartextherausarbeitung der konventionellen Systeme. Zu diesem Zweck
wird vorgeschlagen, als Basis ein an sich bekanntes elektronisches System
zu benutzen, das unter den Namen "hierarchisches assoziatives Feld" oder
"semantischer Speicher" bekannt geworden ist. (W. Hilberg "Assoziative Gedächtnisstrukturen"
im Oldenbourg Verlag, München 1984; DE
34 11 163 A1; nichtveröffentlichte DE
34 42 934 A1). Hier repräsentiert ein
kurzes Kodewort (in einer höheren Hierarchiestufe) eine Vielzahl von sinnvollen
Sätzen der natürlichen Sprache. Diese Vielzahl und Vielfalt hängt
von mehreren Faktoren ab: a) dem Speicherhinhalt aller assoziativen Felder,
b) den gespeicherten Verkettungen, c) den Anfangsbedingungen, die für eine
"Botschaft" gewählt werden, und d) dem zugehörigen Block-Kode, der für alle
Hierarchiestufen verschieden, oder auch allen Stufen gemeinsam sein kann.
Es wird nun vorgeschlagen, für die Verschlüsselung und Entschlüsselung ein
Gerät mit einem derartigen semantischen Speicher beim Sender und beim
Empfänger zu betreiben. Als Mitteilung wird nur der kurze Kode, der in
einer höheren Hierarchiestufe steht, gesendet. Der Empfänger führt ihn
seinem Gerät mit dem semantischen Speicher zu und gewinnt damit die zugehörige
Aussage als einen Satz der natürlichen Sprache. Ein Gegner hingegen,
der nicht über einen derartigen semantischen Speicher verfügt, kann mit dem
empfangenen Kodewort gar nichts anfangen. Selbst ein Gegner, der einen
solchen semantischen Speicher an sich gebracht hat und der von den obengenannten
Faktoren einen oder mehrere nicht kennt, wird keinen vernünftigen
Schluß ziehen können. Es kann bestenfalls alle Kombinationen des im unbekannten
Faktors durchspielen. Jede Kombination führt aber zu einer sprachlich
korrekten Aussage. Ist dann noch eine extrem große Zahl solcher
Aussagen zu beurteilen, dürfte die Aufgabe einer Analyse der Aussagen für
sich schon ein Problem werden, ganz abgesehen davon, daß man den Speicherinhalt
der semantischen Speicher und ihrer Verkettungen so wählen kann, daß
sich die Aussagen widersprechen (schon dann, wenn man nur "ja" und "nein"
empfängt, ist kein eindeutiger logischer Schluß möglich).
Im folgenden sollen nun die Eigenschaften eines solchen semantischen
Speichers besprochen werden, damit man erkennen kann, daß es möglich ist,
eine umfangreiche Klartextinformation in ein sehr kurzes Kodewort zu verschlüsseln
und auch zu entschlüsseln. Ferner, daß dies für sehr variable
Texte möglich ist (ohne einen semantischen Speicher kann man in bekannter
Weise nur eine sehr begrenzte Zahl vorher abgesprochener Botschaften unter
einem Kodenamen verbergen. Die Geheimhaltung solcher "Standardtelegramme"
dürfte jedoch schwierig sein. Außerdem sind Standardtelegramme für
unvorhersehbare Fälle unbrauchbar). Für den Vorgang des Entschlüsselns
stelle man sich der Einfachheit halber vor, daß der Blockkode sozusagen als
ein zweites Schlüsselwort verabredet ist, das den Empfänger vorher auf
einem sicheren Wege (z. B. persönliches Überbringen) erreicht hat und das
zudem noch von Zeit zu Zeit wie üblich geändert wird).
Selbstverständlich wird man das neue Verfahren in der Praxis vorteilhaft
mit den konventionellen Verfahren kombinieren, um ein Höchstmaß an Sicherheit
zu erhalten. Wir werden uns jedoch im folgenden nur auf die Erörterung
der neuen Aspekte des Verfahrens zur Verschlüsselung und Entschlüsselung
beschränken.
Das sequentielle elektronische Abspeichern von Text auf einem Magnetband
oder einer Magnetplatte, sei es Wort für Wort im Klartext oder auch in
einer redundanzarmen kodierten Form, ist jedem wohlbekannt. Sucht man
jedoch an die großen Gedächtnisleistungen des menschlichen Gehirns heranzukommen,
so wird einem bald klar werden, daß dort sicher nicht sequentiell
gespeichert wird. Offenbar sind hier andere Mechanismen der Speicherung
wirksam, wobei auch eine semantische Verdichtung von Information wahrscheinlich
ist, über die wir technisch heute noch nicht verfügen.
Welche grundsätzlich andere Arten einer technischen Speicherung können wir
uns aber vorstellen? Beginnen wir mit einigen einfachen Überlegungen. Man
könnte z. B. einen binären Adressenbaum nach Bild 1 benutzen. Von einer
Adresse A mit Zeiger Z ausgehend, finden wir zwei neue Adressen B und C,
jeweils wieder mit Zeigern, mit ihrer Hilfe die Adressen D, E, F, G usw.,
bis wir in der untersten Ebene eine Sequenz von 1 bis N Wörtern im Klartext,
oder einen Verweis auf ihren Platz in einem Vokabular, gefunden
haben. Die Anfangsadresse A kann daher auch als ein besonders konzentriertes
Abbild des unteren Textstranges angesehen werden. Der Nachteil
eines solchen simplen technischen Verfahrens ist jedoch sofort ersichtlich.
Er ergibt sich daraus, daß man für jeden weiteren Text einen weiteren
Adressenbaum entwerfen muß. Nun könnte man versuchen, eine flexiblere
Lösung zu finden, indem man alle Adressen aus einem großen Adressenvorrat
entnimmt, oder indem man jeden Knoten des Baumes mit einem Adressenvorrat
versieht, aus dem nur auszuwählen ist. Dennoch wird auch damit eine Vielfachbenutzung
von Adressen im allgemeinen nicht möglich sein, da sich die
Zuordnung von Adressen zu Zeigern bei jedem neu einzuspeichernden Text
ändern wird. Dadurch wächst der Aufwand einer technischen Realisierung
rasch ins Unermeßliche.
Gesucht wird also nach einer grundsätzlich anderen und geschickteren
technischen Lösung eines Adressenbaumes, bei der die Adressen oder die
Zeiger, oder beide zusammen, vielfach einsetzbar sind und infolgedessen
auch viele verschiedene Texte in einen einzigen sehr flexiblen Adressenbaum
eingetragen bzw. gespeichert werden können. Eine solche Lösung ist im
Prinzip bekannt. Sie läßt sich unter Benutzung von assoziativen Feldern
finden, wie anschließend erläutert wird.
In dem Buch "Assoziative Gedächtnisstrukturen" war ausführlich dargelegt worden, wie man in einem assoziativen Feld
durch Abspeichern der Verkettungen, die zwischen den Worten einer Sprache
wirksam sind, den Adressierungsaufwand bzw. die Kodierung von Worten in
einem fortlaufenden Text beachtlich reduzieren kann. Es war ferner in dem zitierten Buch auch
schon dargelegt worden, daß ein besonders konzentriertes Abspeichern
von Text in einer hierarchischen Anordnung von assoziativen Feldern bewerkstelligt
werden kann. In Ergänzung hierzu sollen jetzt noch Modellvorstellungen
entwickelt werden, mit denen man auch einen leicht einsehbare Abschätzung
über den zahlenmäßigen Gewinn durchführen kann, der durch solche
Hierarchien entsteht.
Um die wesentlichen Eigenschaften der neuen Strukturen deutlicher zu
erkennen, betrachten wir zuerst das Abspeichern einer besonders einfachen
Sprache in einem assoziativen Feld. In einer ersten Annäherung an
natürliche Sprachen definieren wir eine Kunstsprache wie folgt: Es
existiere ein Vokabular von W verschiedenen Wörtern. Text wird durch
Aneinanderreihen von diesen Wörtern gebildet. Wenn ein Wort eines Textes
ausgewählt ist, kann das nächste Wort nur aus dem Wort-Vorrat einer
begrenzten Größe gewählt werden, der zwar im allgemeinen unterschiedliche
Wörter enthält, aber dessen Größe für alle Worte gleich ist.
Wählen wir der Einfachheit halber Dualzahlen, und schreiben die Zahl W der
Wörter mit konstanten p und q wie folgt
W = 2 p + q (1)
so ergibt sich die Adressenlänge der Worte des Vokabulars wie folgt
p + q = ld W (2)
Der erste Teil jeder Adresse mit p Bits läßt sich dann als eine Verkettung
realisieren und der zweite Teil mit q Bits bildet die Kodierung, mit der
ein technisches, vorzugsweise assoziativ organisiertes, Vokabular von außen
angesteuert werden kann. Bild 2a zeigt schematisch, wie eine Reihe von
technischen Vokabularen miteinander verkettet werden soll. (Ein Kästchen
stelle ein technisches Vokabular dar und jede Zeile darin sei eine
Speicherzeile in dem Vokabular). Das Format dieser Speicherzeilen zeigt
Bild 3. Die Schlüsselworte, die allen Speicherzellen gleichzeitig zugeführt
werden, sind für die Verkettung mit Y und für die externe Kodierung mit X
bezeichnet und die zugehörigen Schloßwortbereiche in den Speicherzeilen mit
y und x. Die Nutzinformation, zu verstehen als ein Wort beliebiger Länge im
Klartext, sei I. Schließlich bezeichnet Y auch noch die am Ende jeder
Speicherzeile abgespeicherte Verkettung der Länge p, welche im Fall der
Aktivierung der Speicherzeile an das folgende Vokabular weitergegeben wird.
Aus dieser Anordnung von verketteten technischen Vokabularen, welche in dem zitierten Buch ein
assoziatives Feld genannt wird, ergibt sich, daß jedes Wort mit einem
von 2 q verschiedenen Nachfolgeworten verknüpft werden kann, und auch, daß
jedes Wort einen Vorgänger hat, der aus 2 q möglichen verschiedenen Vorgängern
ausgewählt werden muß.
In dem Vokabular am linken Anfang der Reihe (hier nicht gezeichnet) wird
als erstes Wort mit der vollen Adressenlänge p + q = ld W ausgewählt
(Anfangsbedingung). In den folgenden Vokabularen genügen dagegen zur eindeutigen
Auswahl eines Wortes jeweils nur q Adressenbits, weil die
fehlenden p Adressenbits von der Verkettung geliefert werden.
Auch wenn es aus dem zitierten Buch klar ist, daß man ein assoziatives Feld bzw. eine
Reihe von verketteten Vokabularen im wesentlichen stets durch ein einziges
rückgekoppeltes Vokabular darstellen kann, siehe Bild 2b, wodurch der
Aufwand erst auf erträgliche Werte sinkt, soll hier doch, um die
Betrachtungen möglichst einfach halten zu können, weiterhin von der Vorstellung
der räumlich verteilten Vielzahl von verketteten Vokabularen wie
in Bild 2a ausgegangen werden.
Es sei hier lediglich noch angemerkt, daß es auch Strukturen gibt, mit
denen auch der Fall von Worten mit einem unterschiedlich großen Vorrat an
möglichen Nachfolgeworten erfaßt werden kann, d. h. mit denen auch
natürliche Sprachen mit ihrer höheren Flexibilität erfaßt und abgespeichert
werden können, siehe die beiden zitierten deutschen Offenlegungsschriften.
In dem zitierten Buch war vorgeschlagen worden, daß man die Adressen (Kodierungen) von
mehreren Worten in aufeinanderfolgenden Vokabularen (Spalten des
assoziativen Feldes) zusammenfassen und als Nutzwort in ein hierarchisch
höher liegendes assoziatives Feld eintragen kann. Beschränken wir uns hier
auf den Fall, daß wir nur jeweils zwei Kodierungen des untersten sog. 1.
assoziativen Feldes in ein Nutzwort des darüberliegenden 2. assoziativen
Feldes übertragen wollen, siehe Bild 4, und betrachten diesen Vorgang, um
von Anfangseffekten freizukommen, irgendwo inmitten der Reihe von Vokabularen.
Dann sind die Kodierungen X′ i und X′ i +1 von je zwei benachbarten
Vokabularen i und (i +1) in eine Speicherzeile des darüberliegenden
assoziativen Feldes als I′′ einzutragen. Um die Berechnungen zu
vereinfachen, nehmen wir auch noch an, daß p = q, so daß q = (ld W)/2. Dies
entspricht der Annahme, daß jedes Wort eines Vokabulars (des 1.
assoziativen Feldes) mit einer Zahl von verschiedenen Nachfolgerworten bzw.
Vorgängerworten verknüpft werden kann, die gleich der Wurzel aus der Zahl
aller Worte ist. Die wesentliche Eigenschaft, die hier herausgearbeitet
werden soll, läßt sich wie folgt erkennen: Eine bestimmte Kodierung X′ i mit
einer Länge q muß, um eindeutig ein Wort des i-ten Vokabulars ansteuern zu
können, durch einen Adressenteil der Länge p ergänzt werden. Daher können
von einer bestimmten Kodierung X′ i insgesamt 2 p verschiedene Worte des
Vokabulars erreicht werden. (Man denke sich die q Stellen von X′ i festgehalten
und die restlichen p Stellen variiert). Die Verkettung Y′ aus dem
vorangehenden Vokabular bestimmt schließlich im Einzelfall, welches dieser
Worte ausgewählt wird. Das gleiche gilt für das Vokabular (i +1). Also kann
man mit einem einzigen Kodierungspaar (X′ i , X′ i +1) insgesamt
2 pi · 2 p(i +1) = 2 p + q = W verschiedene Wortpaare (I′ i , I′ i +1) ansteuern. Da es,
wenn nacheinander alle Bitkombinationen von X′ i und X′ i 1 gebildet werden,
auch W verschiedene Kodierungspaare (X′ i , X′ i +1) gibt, die in die nächste
Hierarchie übertragen werden, enthält ein Vokabular des 2. assoziativen
Feldes genau W verschiedene Speicherzeilen (verschiedene Inhaltsworte I′′),
es ist also genau so groß wie ein Vokabular des 1. assoziativen Feldes.
Wenn nun ein einziges Kodierungspaar (X′ i , X′ i +1), das zu einem gespeicherten
Nutzwort I′′ wird, im Verlaufe der Speicherung eines langen Textes in seiner
Bedeutung die Menge der W verschiedenen Wortpaare in der untersten
Hierarchie durchläuft, werden sich auch im 2. assoziativen Feld ganz unterschiedliche
Verknüpfungen mit den Eintragungen der benachbarten Vokabulare
ergeben. D. H., I′′ ist zu einem vielfach verwendbaren Baustein in dem Verknüpfungsnetz
des 2. assoziativen Feldes geworden. Gehen wir weiterhin auch
hier von der Annahme aus, daß die Zahl der erlaubten Verknüpfungen mit Vorgängern
bzw. Nachfolgern beschränkt und höchstens gleich der Wurzel aus der
Zahl aller Worte in einem Vokabular sein soll, so findet man wiederum eine
Halbierung der Adressenbits (p + q) derart, daß sich eine Hälfte (p) aus
einer Verkettung ableitet und die andere Hälfte (q) einer Kodierung zugeordnet
ist. Mit einer einzigen Kodierung X i ′′ erreicht man wiederum 2 p
verschiedene Inhaltsworte I′′ (aus denen erst durch Zuführung einer Verkettung
Y′′ die eindeutige Auswahl getroffen wird). Da jedes Inhaltswort I′′
aber schon W verschiedene Wortpaare in einem Vokabular der untersten
Hierarchie auswählen kann, hat eine einzige Kodierung X i ′′ das Ansteuerpotential
von 2 p W Wortpaaren. Faßt man nun wie in der untersten
Hierarchieebene wieder je zwei Kodierungen X i ′′ und X i +1′′ zu einem weiteren
Inhaltswort I′′ eines Vokabulars der 3. Hierarchie zusammen, so hat dies das
Ansteuerpotential von W Wortpaaren der 2. Hierarchie, die zugleich auch zu
W² verschiedenen Wortpaaren der Basis-Hierarchie führen. Man kann das
Bildungsgesetz für mehrere Hierarchien nun leicht erkennen, siehe Bild 5.
Das Inhaltswort der (n +1)-ten Hierarchie hat das Ansteuerpotential von W
verschiedenen Zweier-Wortketten der n-ten Hierarchie. Jedes Wort der n-ten
Hierarchie hat wieder das Ansteuerpotential von W verschiedenen Zweiergruppen
der (n -1)-ten Hierarchie usw. Das gibt bis in die Basisebene der
Hierarchie fortgesetzt insgesamt W N/2 Möglichkeiten der Umsetzung eines
einzigen Inhaltswortes der (n +1)-ten Hierarchie in verschiedene Wortketten
der Länge N = 2 n . Dies ist ein gewaltiges exponentielles Wachstum der
Möglichkeiten eines Kodewortes in Abhängigkeit von seiner hierarchischen
Position. Die Herstellung der Eindeutigkeit, bzw. die Auswahl aus dieser
großen Zahl der Möglichkeiten erfolgt dabei lediglich durch die Auswahl der
Verkettungen in Verbindung mit den Anfangsbedingungen in jeder Hierarchieebene.
Es ist sicher nützlich, sich demgegenüber noch einmal das Anwachsen der
Möglichkeiten zu vergegenwärtigen, das man hat, wenn man alle nur möglichen
Kombinationen von Worten unter Einschluß der sinnlosen Kombinationen in
einem Text betrachtet. Denn ergeben sich bei Ketten von je N Worten gerade
W N Möglichkeiten. In der Hierarchie der assoziativen Felder sind es jedoch
wie erwähnt nur W N/2 Möglichkeiten. Selbstverständlich rührt der Unterschied
in den Exponenten daher, daß in jedem assoziativen Feld die Zahl der
möglichen Verbindungen eines Wortes zu einem Wort des folgenden Vokabulars
nicht als W angesetzt wird, sondern von Anfang an auf den kleineren Wert
W 1/2 d. h. auf die Wurzel aus allen W Möglichkeiten beschränkt wurde. Bei
großen Werten von W und N übersteigt die Summe aller Möglichkeiten dennoch
auch hier schon alle Vorstellungen.
Erachtet man diese Menge an möglichen Verknüpfungen aber noch als zu klein,
weil man z. B. eine größere Zahl von möglichen Verknüpfungen zwischen
aufeinanderfolgenden Worten wünscht, sei schließlich noch einmal an den
Vorschlag erinnert, siehe die zitierten Veröffentlichungen, daß man allen Adressen der Speicherzeilen in
allen Vokabularen noch einige weitere Adressenbits hinzufügen kann, die
dann als Kontext-Kennzeichnung verwendet werden können (wurde auch als
Blockkode bezeichnet). Beträgt ihre Zahl r und wird die Kontext-Kennzeichnung
in allen Speicherzeilen gleich gewählt, erhöht sich die Zahl der durch
Vorgabe einer Kodierung X i auswählbaren Worte in einem Vokabular um den
Faktor 2 r (in gleicher Weise wirkt sich auch die Berücksichtigung von
weiteren entfernteren Nachbarschaftsbeziehungen aus). Auf diese Weise wird
die Vielfachnutzung eines jeden Inhaltswortes I als Textbaustein noch
weiter gesteigert und das Ansteuerpotential von Inhaltsworten höherer
Hierarchien wächst entsprechend an.
Die hierarchische Struktur von assoziativen Feldern ist in dem zitierten Buch als ein
Mittel beschrieben worden, Textinformationen immer mehr zu verdichten, bis
man in einer der oberen Hierarchien nur noch ein kurzes Informationsstück
hat (einen Aufrufschlüssel), mit dem man den gesamten Text aufrollen, d. h.
ihn sukzessive finden und auslesen kann. Man wird sicher erwarten, daß
dann, wenn diese Behauptung zutrifft, der anfängliche Aufrufschlüssel in
der obersten Hierarchieschicht alle Möglichkeiten beinhalten sollte, welche
ein solcher Schlüssel jemals aufrufen kann. Sein Potential an Möglichkeiten
muß daher sehr stark mit der Länge der speicherbaren Wortketten anwachsen.
In Übereinstimmung damit zeigte sich in den obigen Überlegungen, daß die
Zahl der im obersten Aufrufschlüssel enthaltenen Möglichkeiten mit W N/2
anwächst und daß die endgültige eindeutige Auswahl durch die Verkettungen
und die Anfangsbedingungen festgelegt wird. Sofern man also vollständige
Vokabulare und Verkettungen benutzt, lassen sich dann in einer genügend
hoch hinaufreichenden Hierarchie große Textlängen extrem konzentriert
speichern. Dies kann man sicher als eine Speicherung bezeichnen, die sich
nicht mehr auf der formalen Ebene der Buchstaben und Worte alleine
abspielt, sondern voll in den semantischen Bereich hineinreicht.
Zum Schluß sei noch eine Bemerkung zum gewählten Terminus "Semantische
Speicherung" erlaubt. Wir können hier Semantik ganz im Sinne des Buches von S. I.
Hayakawa mit dem Titel "Semantik" erschienen im Verlag Darmstädter Blätter 1968 verstehen, dessen Definition etwas verkürzt wie folgt lautet:
"Semantik beschäftigt sich mit Zeichen und Symbolen einschließlich von
Worten und den Bedingungen unter denen sie als sinnvoll angesehen werden".
Dabei wird die Informationsverdichtung, welche durch die Transformation
einer formalen Darstellung eines Ursprungstextes in einen Bedeutungsraum
möglich wird, ebenso wie in den meisten lexikalischen Definitionen, in
denen man meist nur die "Bedeutungslehre" findet, noch nicht einmal
erwähnt! Wenn wir nun die oben von Hayakawa zitierten Bedingungen als technische
Bedingungen der Auswahl von Worten, ihrer Verbindungen und Transformationen
in immer höher verdichtete Koderäume verstehen wollen, und wenn
wir und die Ergebnisse dieser sprachlichen Prozesse nicht nur wir in der
Linguistik ansehen sondern sie auch in einem technischen System realisieren
bzw. speichern wollen, so ist die naheliegendste Kennzeichnung des
beschriebenen Verfahrens sicher die "semantische Speicherung", weil es ja
ausschließlich auf die Speicherung sinnvoller Worte, sinnvoller Zusammenhänge
und sinnvoller Bedeutungsverdichtungen ankommt.
Claims (2)
1. Anordnung zum Verschlüsseln und Entschlüsseln von Informationen, basierend
auf einem speichergesteuerten elektronischen Datenverarbeitungsgerät
jeweils beim Sender und beim Empfänger, das mit Hilfe zweier relativ kurzer
Kodeworte (beispielsweise eine Länge von je 20 Bit) arbeitet, wobei das
erste Kodewort gesendet wird und das zweite Kodewort schon beim Empfänger
vorhanden sein muß, dadurch gekennzeichnet, daß das elektronische Datenverarbeitungsgerät
nach Art eines semantischen Speichers gebaut ist, welcher
den Klartext in ein erstes kurzes Kodewort mit Hilfe eines zweiten kurzen
Kodewortes komprimiert, daß nur das erste kurze Kodewort (das Inhaltswort)
auf einer höheren semantischen Ebene) übertragen wird, daß der Empfänger
mit Hilfe eines gleichen elektronischen Datenverarbeitungsgerätes und des
bekannten, weil verabredeten zweiten kurzen Kodewortes die Komprimierung
wieder rückgängig macht, d. h. aus dem ersten kurzen Kodewort den Klartext
wieder eindeutig gewinnt, daß aber andere mögliche Varianten des
zweiten kurzen Kodewortes ebenfalls zu sprachlich sinnvollen, aber in ihrer
Gesamtheit unterschiedlichen und/oder sich widersprechenden Klartexten führen, so daß ein unbefugter
Abhörer durch Durchspielen aller dieser Möglichkeiten höchstens zu einer
überwältigend großen Menge von unterschiedlichen und/oder sich widersprechenden Klartexten kommen
kann.
2. Anordnung nach Anspruch 1, dadurch gekennzeichnet, daß die Kennzeichnung
des Blockes, des Kontextes, der hierarchischen Ebene, der Anfangsbedingung,
einzeln oder in Kombination miteinander, direkt oder indirekt das zweite
Kodewort bestimmen.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19863615255 DE3615255A1 (de) | 1986-05-06 | 1986-05-06 | Anordnung zum verschluesseln und entschluesseln von informationen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19863615255 DE3615255A1 (de) | 1986-05-06 | 1986-05-06 | Anordnung zum verschluesseln und entschluesseln von informationen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3615255A1 DE3615255A1 (de) | 1987-11-12 |
DE3615255C2 true DE3615255C2 (de) | 1988-08-11 |
Family
ID=6300255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19863615255 Granted DE3615255A1 (de) | 1986-05-06 | 1986-05-06 | Anordnung zum verschluesseln und entschluesseln von informationen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3615255A1 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE50007512D1 (de) * | 1999-10-18 | 2004-09-23 | Brainshield Technologies Inc | Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3442934A1 (de) * | 1984-11-24 | 1986-06-05 | Wolfgang Dr.-Ing. 6101 Groß-Bieberau Hilberg | Komprimierte nachrichtenuebertragung durch eine quellencodierung mit hilfe des assoziativen feldes |
-
1986
- 1986-05-06 DE DE19863615255 patent/DE3615255A1/de active Granted
Also Published As
Publication number | Publication date |
---|---|
DE3615255A1 (de) | 1987-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0010195B1 (de) | Vorrichtung zur Adressumwandlung in einer Datenverarbeitungsanlage | |
DE3788563T2 (de) | Verfahren und Einrichtung um eine Datenbankadresse zu bestimmen. | |
DE19742417A1 (de) | Vorrichtung und Verfahren zur Durchführung von M-fachem Maschinenendzustands-Entropiekodieren bzw. Entropiekodieren mit einer Maschine mit finitem Zustand | |
EP0012974B1 (de) | Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge | |
DE2159108A1 (de) | Anordnung zur Erzeugung zyklischer Redundanzprüfzeichen | |
DE3485824T2 (de) | Verfahren zur datenkompression. | |
DE102009022233A1 (de) | Verwendung einer Zeichenkette in Sytemen der Kryptographie, der Statistik, der Simulation, der Randomisierung, von Spielautomaten und dgl. | |
DE1449544A1 (de) | Datenverarbeitende Maschine mit ueberlappend abrufbarem Speicherwerk | |
DE1774052B1 (de) | Rechner | |
DE68923012T2 (de) | Kodierungs- und Dekodierungsverfahren variabler Länge, Kodierungs- und Dekodierungsvorrichtung zur Ausführung dieses Verfahrens. | |
DE1271191B (de) | Einrichtung zur UEbertragung von Informationseinheiten in die Binaerstellen eines Umlaufspeichers | |
DE60004409T2 (de) | Schaltung und Verfahren zur Zufallszahlerzeugung | |
DE3615255C2 (de) | ||
DE2512541A1 (de) | Einfuegung zusaetzlicher informationselemente in nachrichten und herausnahme solcher informationselemente aus nachrichten | |
DE1474042C3 (de) | Datenspeichersystem zur Ein- und Ausspeicherung von in Ketten zusammengefaßten Daten unterschiedlicher Feldlänge | |
DE2136536C3 (de) | Anordnung zur Komprimierung binarer Daten | |
DE69028748T2 (de) | Verfahren und Einrichtung zur Verschlüsselung von Übertragungsdaten und zur Entschlüsselung verschlüsselter Daten und Computersystem, das eine solche Einrichtung enthält | |
DE2639806C2 (de) | Verfahren und Einrichtung zum Verschlüsseln oder Entschlüsseln von Datenblöcken in binärer Darstellung | |
DE3442934A1 (de) | Komprimierte nachrichtenuebertragung durch eine quellencodierung mit hilfe des assoziativen feldes | |
DE10351022B4 (de) | Verfahren zum Verschlüsseln einer von einer Sendeeinrichtung an eine Empfangseinrichtung abzugebenden Menge elektronischer Daten | |
DE2450669A1 (de) | Verfahren und schaltungsanordnungen zur verschluesselung und entschluesselung | |
DE3411168A1 (de) | Das assoziative feld | |
DE2829293C2 (de) | Verfahren zur Erzeugung zufallsähnlicher Zeichenfolgen | |
DE3904831C2 (de) | Ein universelles homophones Codierverfahren | |
DE1774038A1 (de) | Elektronische Rechenanlage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licenses declared (paragraph 23) | ||
8339 | Ceased/non-payment of the annual fee |