DE3824311A1 - Verfahren zum ver- und entschluesseln eines signals und vorrichtung zur durchfuehrung desselben - Google Patents

Verfahren zum ver- und entschluesseln eines signals und vorrichtung zur durchfuehrung desselben

Info

Publication number
DE3824311A1
DE3824311A1 DE19883824311 DE3824311A DE3824311A1 DE 3824311 A1 DE3824311 A1 DE 3824311A1 DE 19883824311 DE19883824311 DE 19883824311 DE 3824311 A DE3824311 A DE 3824311A DE 3824311 A1 DE3824311 A1 DE 3824311A1
Authority
DE
Germany
Prior art keywords
data
grid
encryption
ciphering
row
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19883824311
Other languages
English (en)
Inventor
Gisela Busse
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19883824311 priority Critical patent/DE3824311A1/de
Publication of DE3824311A1 publication Critical patent/DE3824311A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/04Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system with sign carriers or indicators moved relative to one another to positions determined by a permutation code, or key, so as to indicate the appropriate corresponding clear or ciphered text

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft ein Verfahren zum Verschlüsseln eines Signals oder einer Information in Form einer Datenreihe und zum Entschlüsseln derselben, sowie eine Vorrichtung zur Durchführung des Verfahrens.
Verfahren und Einrichtungen zum reproduzierbaren Verschlüsseln einer gegebenen Folge von Zeichen, z.B. ein Signal in Klarschrift, in eine gemischte und das Signal nicht erkennende Folge von Daten oder Zeichen, zum Beispiel in alphanumerischer Form, zum Zwecke der Geheimhaltung, sind seit langer Zeit bekannt. ln der Regel werden Folgen von Daten oder Zeichen mit sogenannter Zufallsverteilung angestrebt, d.h. Folgen, die ein inneres Bildungsgesetz möglichst nicht erkennen lassen.
Für den Zugang zu Datenbanken, Datenübermittlungsstellen der Post, eigenen Konten mit Hilfe von Magnetkarten, zum Öffnen von Türen mit Hilfe solcher oder ähnlicher Mittel, zur Entschärfung von Alarmanlagen oder dergleichen, sind zur Verhinderung unbefugter Benutzungen der genannten Einrichtungen zusätzliche Identifizierungskennungen erforder­ lich, welche der rechtmäßige Benutzer je nach verwendeter Vorrichtung dem jeweiligen System einzugeben hat. So muß der Benutzer eines Rechners, der die Verbindung mit einer Datenbank herstellen will, mindestens drei geheime Kennungen in alphanumerischer Form eingeben und senden, um die vollständige Kommunikation durchführen zu können. Nach einer unregelmäßigen Zeit sind diese persönlichen Identifi­ zierungskennungen zu ändern, welche bei Verlust durch Vergessen nicht zu reproduzieren sind. Andererseits sollen diese Kennworte nicht offen in Notizbücher oder dergleichen eingetragen werden, da bei Verlust eines solchen Buches der Zugang von oftmals sehr vielen Institutionen einem Unbefugten offen steht und möglich ist.
In den letzten Jahren hat die technische Entwicklung, insbesondere der Datenverarbeitungstechnik dazu geführt, daß der Kreis der Verwender einer persönlichen Identifizierungskennung stark angestiegen ist, so daß hiervon jetzt viele Personenkreise betroffen sind.
Für die Verschlüsselung und die Entschlüsselung von Signalen oder Datenreihen sind Geräte bekannt, welche nach den unterschiedlichsten Verfahren arbeiten. Die Ver- und Entschlüsselung erfolgt hierbei zwar mit sicheren Verfahren, jedoch ist ihnen der komplizierte und volu­ minöse Aufbau gemeinsam, so daß solche Geräte nicht ständig mitgeführt werden können. Ferner sind solche Geräte nicht leicht zu bedienen.
Der Erfindung liegt somit die Aufgabe zugrunde, ein Verschlüsselungs­ verfahren und eine Verschlüsselungseinrichtung zu schaffen, die leicht zu Handhaben und zu bedienen ist und hinsichtlich ihrer Baugröße so dimensioniert ist, z.B. in Notizbuch- oder Taschenrechnergröße, daß sie ständig ohne große Mühe mitgeführt werden kann, wobei der Verschlüsselungscode schnell verändert oder unkenntlich gemacht werden kann, und die Reproduzierbarkeit von Verschlüsselung und Ent­ schlüsselung sicher und geheim gewährleistet ist, so daß die erforderlichen Arbeiten schnell und einfach vorgenommen werden können.
Die Lösung dieser gestellten Aufgabe erfolgt nach der Erfindung dadurch, daß die zu verschlüsselnde und die Information enthaltende oder darstellende Datenreihe mittels mindestens eines oder mehrerer zusammenwirkender Filter, Schalter oder mindestens einer Chiffrier­ schablonenanordnung in vorgegebener Weise aufgrund der Struktur des Filters oder der Chiffrierschablonenanordnung mehrfach unterbrochen wird und die durch die Unterbrechung erzeugten Leerstellen durch beliebige Daten einer anderen Datenreihe aufgefüllt werden und daß die zu übertragende und die Information enthaltende Datenreihe aus der sodann vorliegenden oder gesendeten Mischdatenreihe mittels der gleichen Filter, Filteranordnung, Schalter oder Chiffrierschablonen­ anordnung herausgefiltert oder dechiffriert wird.
Der Datenträger kann bei dieser Ausführungsform der Erfindung als eine Diskette oder ein Band mit einer magnetisierbaren Beschichtung und das Filter als ein elektronischer Baustein oder elektronisch steuerbarer Schalter ausgebildet sein, welcher beispielsweise in einem Diktiergerät oder einem Taschenrechner eingebaut ist.
In einer weiteren Ausführungsform der Erfindung besteht der Datenträger aus einem bedruck- oder beschreibbaren Mittel mit einer vorgegebenen oder vorgebbaren Rasterung, und jede Chiffrierschablone weist an beliebigen Stellen der Rasterung definierte Lochungen zur Kennzeichnung freier Rasterplätze für die Aufnahme mindestens eines Datums aus der zu übertragenden Datenreihe auf.
Die Chiffrierschablonenanordnung nach der Erfindung besteht in einer vereinfachten Ausführungsform in vorteilhafter Weise aus mehreren über­ oder hintereinander liegenden Chiffrierschablonen mit Lochungen an zum Teil unterschiedlichen und zum Teil gleichen Rasterplätzen und weist Mittel zur Justierung oder Lagemarkierung der übereinanderliegenden Chiffrierschablonen auf.
Hierdurch ist es möglich, den Code zum Verschlüsseln in einfacher Weise für die gesamte Information oder innerhalb der Datenreihe zu ändern, wodurch der Schwierigkeitsgrad der Entschlüsselung erheblich vergrößert wird.
Die Lochungen der Chiffrierschablonen sind vorteilhaft rechteckförmig mit einer Größe zur Begrenzung eines Rasterplatzes für die Aufnahme mindestens eines Datums ausgebildet, so daß die durch die Lochungen vorgegebenen Rasterplätze bequem mit mindestens einem Datum versehen werden können.
In einer vorteilhaften und einfachen Ausführungsform der Erfindung besteht der Datenträger aus einem bedruck- oder beschreibbaren Papier mit einer vorgegebenen oder vorgebbaren Rasterung, wobei jede Chiff­ rierschablone aus Pappe, Papier oder einer Kunststoff- oder Metallfolie bestehen kann, welche an rasterfreien Plätzen oder an den Rändern Justierlochungen oder Justiereinkerbungen aufweist.
In einer weiteren Ausführungsform können der Datenträger und die Chiffrierschablonen mittels Stiften, Ringen oder Justierecken in eine definierte Position übereinander gebracht werden.
Die Erfindung wird anhand eines in den Figuren dargestellten Ausführungsbeispiels näher erläutert. Hierbei zeigen:
Fig. 1 mehrere Chiffrierschablonen mit einem beschreibbaren Rasterblatt,
Fig. 2 in vergrößerter Darstellung ein mit einer gemischten Datenreihe versehenes Rasterblatt, und
Fig. 3 ein dechiffriertes Rasterblatt, welches von einer ent­ sprechenden Chiffrierschablonenanordnung abgedeckt ist.
Wie aus der Fig. 1 ersichtlich ist, sind die Lochkarten 1 mit einer gleichen Rastereinteilung versehen, denen das Rasterschema des dazugehörigen Schreibblattes zugrundeliegt. In dieses Rastersystem sind eine bestimmte oder unbestimmte Anzahl von Öffnungen oder Lochungen 3 vorgesehen, welche nach einem System regelmäßig und von Lochkarte zu Lochkarte unterschiedlich eingearbeitet sind. Das Verhältnis von Öffnungen zu Verschlüssen im Raster ist entsprechend gewählt. Jede Lochkarte und jede Lochkartenkante wird zur Kennzeichnungs- und Lage­ bestimmung mit Markierungen versehen. Zur Verschlüsselung werden eine bestimmte Anzahl von Lochkarten auf ein Schreibblatt mit entsprechend passender Rastereinteilung übereinandergelegt und mittels der Justiermittel ausgerichtet und fixiert.
Diese ausgewählten Lochkarten und deren Lage auf dem Schreibblatt bilden den Verschlüsselungscode, deren Bezeichnungen 4 auf den ver­ wendeten Lochkarten an gleicher Position markiert ist. Jede Lochkarte hat ein anderes Lochbild von Öffnungen und kann durch ihre Lageveränderung maximal vier verschiedene Positionen und damit maximal vier verschiedene Lochbilder aufweisen, sofern die Lochkarte rechteckig ausgebildet ist und ein unsymmetrisches Lochbild besitzt. Hierbei ist zu berücksichtigen, daß die Vorder- und die Rückseite der Lochkarten verwendet werden können, da sie unterschiedliche Lochbilder ergeben.
Bei einer quadratischen Form der Lochkarte und einer unsymmetrischen Form des Lochbildes ergeben sich acht Positionen der Karte.
Beim Übereinanderlegen von mehreren Lochkarten entsteht jeweils ein neues Lochbild, weil die Lochkarten sich gegenseitig einige Öffnungen abdecken. Durch diejenigen Öffnungen, welche das zu beschriftende Blatt freigeben, werden die zu verschlüsselnden Zeichen des Signals in Klarschrift geschrieben. Dieses kann so vorgenommen werden, daß mit der oberen, linken Öffnung begonnen wird und in Schreibrichtung nacheinander alle Öffnungen benutzt werden, bis das Signal beendet ist. Die Schreibrichtung kann auch in umgekehrter Richtung als allgemein üblich erfolgen oder kann von Zeile zu Zeile wechseln, wie dies bei einem intelligenten Drucker gegeben ist.
Nach diesem Prozeß werden die Lochkarten entfernt und die freien Stellen in dem Raster auf dem Schreibblatt mit entsprechenden Daten oder Zeichen in beliebiger Folge, beispielsweise in alphanumerischer Form aufgefüllt. Das ursprüngliche Signal oder die Notiz ist jetzt verschlüsselt und kann nur mit den gleichen Lochkarten und in gleicher Reihenfolge und Lage derselben nach dem sich hierdurch ergebenden und gewählten Code entschlüsselt werden.
Als Anwendungsbeispiel wurde ein Ringnotizbuch gewählt, in dem die Schreibblätter auswechselbar eingeheftet sind und das mit zehn Lochkarten ausgerüstet ist. Die rechteckige Form der Lochkarten 1 und das jeweils unterschiedliche Lochbild erlauben für jede Lochkarte unter Einbeziehung der Vor- und Rückseite vier Lagemöglichkeiten zum Schreibblatt 2 mit einem jeweils anderen Lochbild. Bei Verwendung von drei übereinanderliegenden Lochkarten, wie in Fig. 1 dargestellt ist, können somit über 7600 verschiedene Lochbilder entstehen, die den Code bilden.
Die Codebezeichnungen, die zur Reproduktion und zum Entschlüsseln festgehalten werden müssen, bilden sich aus den Kennzeichnungs- und Lagemerkierungen 4 der Lochkarten. Die drei ausgewählten Lochkarten werden übereinander auf ein Schreibblatt gelegt und entsprechend der Rastereinteilung des Schreibblattes ausgerichtet. Durch die Öffnungen wird die Notiz geschrieben, wie aus Fig. 3 ersichtlich ist. Die drei Lochkarten werden vom Schreibblatt entfernt und in die Einstecktasche zu den anderen sieben Lochkarten entsprechend einsortiert, damit keine Rückschlüsse auf den verwendeten Code gezogen werden können. Die freien Stellen im Rastersystem auf dem Schreibblatt werden mit entsprechenden Zeichen ausgefüllt und die Notiz ist damit vollständig verschlüsselt, wie aus Fig. 2 ersichtlich ist.
Die Vorteile dieser Verschlüsselungseinrichtung liegen in der geringen Baugröße, in der schnellen und einfachen Handhabung, in der einfachen Reproduzierbarkeit, in der schnellen Veränderung des Code-Schlüssels und in den geringen Herstellungskosten.
Die Anwendung kann für alle schriftlichen Notizen, die Geheimhaltung erfahren sollen und die zeitweise schnell entschlüsselt werden müssen, erfolgen. Anwendungsbeispiele sind Adressbücher, Notizbücher, Telefon­ verzeichnisse und dergleichen.
Das Grundprinzip des Verfahrens kann auch maschinell durchgeführt werden.
Es lassen sich hierfür auch andere Aufzeichnungsmittel einsetzen, beispielsweise Bildschirme. Die Abdeckung von Rasterfeldern kann elektronisch erfolgen, in dem Masken am Bildschirm generiert und durch Aufruf eingeblendet und verwendet werden, welche sich speichern lassen. Da elektronische Rechner mehr und mehr auch für die Informations­ beschaffung verwendet werden und dort eine große Anzahl von Identifikationscodes, das heißt geheime Schutz- und Schlüsselworte Anwendung finden, ist das Verfahren nach der Erfindung auch in diesem Bereich von großem Interesse.

Claims (8)

1. Verfahren zum Verschlüsseln eines Signals oder einer Information in Form einer Datenreihe und zum Entschlüsseln derselben, dadurch gekennzeichnet, daß die zu verschlüsselnde und die Information enthaltende oder darstellende Datenreihe mittels mindestens eines oder mehrerer zusammenwirkender Filter, Schalter oder mindestens einer Chiffrierschablonenanordnung in vorgegebener Weise aufgrund der Struktur des Filters oder der Chiffrierschablonenanordnung mehrfach unterbrochen wird und die durch die Unterbrechung erzeugten Leerstellen durch beliebige Daten einer anderen Datenreihe aufgefüllt werden und daß die zu übertragende und die Information enthaltende Datenreihe aus der sodann vorliegenden oder gesendeten Mischdatenreihe mittels der gleichen Filter, Filter­ anordnung, Schalter oder Chiffrierschablonenanordnung herausgefil­ tert oder dechiffriert wird.
2. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, daß der Datenträger als eine Diskette oder ein Band mit einer magnetisierbaren Beschichtung und das Filter als ein elektronischer Baustein oder elektronisch steuerbarer Schalter ausgebildet ist.
3. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, daß der Datenträger aus einem bedruck- oder beschreibbaren Mittel (2) mit einer vorgegebenen oder vorgebbaren Rasterung besteht, und jede Chiffrierschablone (1) an beliebigen Stellen der Rasterung definierte Lochungen zur Kennzeichnung freier Rasterplätze für die Aufnahme mindestens eines Datums aus der zu übertragenden Datenreihe aufweist.
4. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, daß eine Chiffrierschablonenanordnung (1) aus mehreren übereinander- oder hintereinander liegenden Chiffrierschablonen mit Lochungen (3) an zum Teil unterschiedlichen und zum Teil gleichen Rasterplätzen besteht und Mittel zur Justierung oder Lagemarkierung der übereinanderliegenden Chiffrierschablonen aufweist.
5. Vorrichtung nach Anspruch 3 oder 4, dadurch gekennzeichnet, daß die Lochungen (3) der Chiffrierschablonen rechteckförmig mit einer Größe zur Begrenzung eines Rasterplatzes für die Aufnahme mindestens eines Datums ausgebildet sind.
6. Vorrichtung nach Anspruch 3, 4 oder 5, dadurch gekennzeichnet, daß der Datenträger aus einem bedruck- oder beschreibbaren Papier mit einer vorgegebenen oder vorgebbaren Rasterung besteht und jede Chiffrierschablone aus Pappe, Papier oder einer Kunststoff- oder Metallfolie besteht, welche an rasterfreien Plätzen oder an den Rändern Justierlochungen oder Justiereinkerbungen aufweist.
7. Vorrichtung nach Anspruch 3 oder einem der voranstehenden Ansprüche, dadurch gekennzeichnet, daß der Datenträger und die Chiffrierschablonen mittels Stiften, Ringen oder Justierecken in eine definierte Position übereinander bringbar sind.
8. Vorrichtung nach Anspruch 3 oder einem der voranstehenden Ansprüche, dadurch gekennzeichnet, daß der Datenträger und die Chiffrierschablonen mittels aus der Blattebene heraustretenden Prägeformen Stiften, Ringen oder Justierecken in eine definierte Position übereinander bringbar sind.
DE19883824311 1988-01-27 1988-07-18 Verfahren zum ver- und entschluesseln eines signals und vorrichtung zur durchfuehrung desselben Withdrawn DE3824311A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19883824311 DE3824311A1 (de) 1988-01-27 1988-07-18 Verfahren zum ver- und entschluesseln eines signals und vorrichtung zur durchfuehrung desselben

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE8800899 1988-01-27
DE19883824311 DE3824311A1 (de) 1988-01-27 1988-07-18 Verfahren zum ver- und entschluesseln eines signals und vorrichtung zur durchfuehrung desselben

Publications (1)

Publication Number Publication Date
DE3824311A1 true DE3824311A1 (de) 1989-08-10

Family

ID=25870215

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19883824311 Withdrawn DE3824311A1 (de) 1988-01-27 1988-07-18 Verfahren zum ver- und entschluesseln eines signals und vorrichtung zur durchfuehrung desselben

Country Status (1)

Country Link
DE (1) DE3824311A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995024030A1 (en) * 1992-09-04 1995-09-08 998358 Ontario Inc. Doing Business As Rotocode International Encryption template
DE4420466A1 (de) * 1994-06-13 1995-12-14 Helmut Graaf Schablone zum Schreiben und Entschlüsseln von Geheimschriften
DE10326462A1 (de) * 2003-06-12 2005-01-05 Deutsche Telekom Ag Bereitstellen von Teilschlüsseln eines durch visuelle Kryptographie verschlüsselten Ereignisses

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995024030A1 (en) * 1992-09-04 1995-09-08 998358 Ontario Inc. Doing Business As Rotocode International Encryption template
DE4420466A1 (de) * 1994-06-13 1995-12-14 Helmut Graaf Schablone zum Schreiben und Entschlüsseln von Geheimschriften
DE10326462A1 (de) * 2003-06-12 2005-01-05 Deutsche Telekom Ag Bereitstellen von Teilschlüsseln eines durch visuelle Kryptographie verschlüsselten Ereignisses

Similar Documents

Publication Publication Date Title
DE1646242A1 (de) Gegen Faelschungen geschuetzter Informationstraeger
DE2826469C2 (de) Verfahren und Einrichtung zur Absicherung von Dokumenten
DE2924325B2 (de) Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger
CH677905A5 (de)
CH651147A5 (de) Verfahren zur sicherung von tontraegern und deren etiketten und/oder verpackung gegen nachahmung.
EP1380017B1 (de) Verfahren zur herstellung eines datenträgers sowie ein datenträger
DE3856102T2 (de) Einrichtung zur verschlüsselung der personenidentifikation mit einem fehlerkorrigierenen kode und verfahren
DD292987A5 (de) Verfahren zur kontrolle der nutzung eines informationstraegers insbesondere eines magnetischen oder optisch-magnetischen, und systeme fuer seine verwendung
WO2003002351A1 (de) Fälschungssicheres informationsträgermaterial, daraus hergestellter informationsträger und vorrichtung zu dessen prüfung
DE9200109U1 (de) Merkvorrichtung für eine einem Datenträger zugeordnete Symbolkombination
DE3824311A1 (de) Verfahren zum ver- und entschluesseln eines signals und vorrichtung zur durchfuehrung desselben
DE69217018T2 (de) Verfahren zum Chiffrieren und Dechiffrieren von Informationen
DE19816356C2 (de) Verfahren zum Einbringen manipulationssicherer digitaler Fingerabdrücke in elektronische Dokumente
DE2933764C2 (de) Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten
DE10314631B4 (de) Flächiges Bogenmaterial mit Individualinformation, Bogen und Verfahren zur Individualisierung eines blattförmigen Bogens.
DE69713810T2 (de) Erzeugungsverfahren von bildern mit wenigstens einem, mit blossen augen nicht lesbaren, kodierten teil
DE2535605C3 (de) Mikrofiche
EP1761886B1 (de) Blattförmiger bogen sowie verfahren zur erzeugung der datensicherheit und zur prüfung eines entsprechenden bogens
EP1404526A1 (de) Fälschungssicheres informationsträgermaterial, daraus hergestellter informationsträger und vorrichtung zu dessen prüfung
DE4420466C2 (de) Kartenförmige Schablone zum Schreiben und Entschlüsseln von Geheimschriften
DE102019103497A1 (de) Gegenstand zum Schutz vor Ausspähung einer vertraulichen Information
DE19603537A1 (de) Informationsträger zur Verschlüsselung von mehrstelligen Codes
DE2151125A1 (de) Datentraegerelement
DE8909898U1 (de) Lernvorrichtung mit stufenweise fortschreitendem Lerninhalt und Belohnung nach erfolgreichem Anschluß einzelner Lernstufen
DE1173708B (de) Verfahren zum Verbergen graphischer Informationen

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee