DE3824311A1 - Verfahren zum ver- und entschluesseln eines signals und vorrichtung zur durchfuehrung desselben - Google Patents
Verfahren zum ver- und entschluesseln eines signals und vorrichtung zur durchfuehrung desselbenInfo
- Publication number
- DE3824311A1 DE3824311A1 DE19883824311 DE3824311A DE3824311A1 DE 3824311 A1 DE3824311 A1 DE 3824311A1 DE 19883824311 DE19883824311 DE 19883824311 DE 3824311 A DE3824311 A DE 3824311A DE 3824311 A1 DE3824311 A1 DE 3824311A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- grid
- encryption
- ciphering
- row
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
- G09C1/04—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system with sign carriers or indicators moved relative to one another to positions determined by a permutation code, or key, so as to indicate the appropriate corresponding clear or ciphered text
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft ein Verfahren zum Verschlüsseln eines Signals
oder einer Information in Form einer Datenreihe und zum Entschlüsseln
derselben, sowie eine Vorrichtung zur Durchführung des Verfahrens.
Verfahren und Einrichtungen zum reproduzierbaren Verschlüsseln einer
gegebenen Folge von Zeichen, z.B. ein Signal in Klarschrift, in eine
gemischte und das Signal nicht erkennende Folge von Daten oder Zeichen,
zum Beispiel in alphanumerischer Form, zum Zwecke der Geheimhaltung,
sind seit langer Zeit bekannt. ln der Regel werden Folgen von Daten
oder Zeichen mit sogenannter Zufallsverteilung angestrebt, d.h. Folgen,
die ein inneres Bildungsgesetz möglichst nicht erkennen lassen.
Für den Zugang zu Datenbanken, Datenübermittlungsstellen der Post,
eigenen Konten mit Hilfe von Magnetkarten, zum Öffnen von Türen mit
Hilfe solcher oder ähnlicher Mittel, zur Entschärfung von Alarmanlagen
oder dergleichen, sind zur Verhinderung unbefugter Benutzungen der
genannten Einrichtungen zusätzliche Identifizierungskennungen erforder
lich, welche der rechtmäßige Benutzer je nach verwendeter Vorrichtung
dem jeweiligen System einzugeben hat. So muß der Benutzer eines
Rechners, der die Verbindung mit einer Datenbank herstellen will,
mindestens drei geheime Kennungen in alphanumerischer Form eingeben und
senden, um die vollständige Kommunikation durchführen zu können. Nach
einer unregelmäßigen Zeit sind diese persönlichen Identifi
zierungskennungen zu ändern, welche bei Verlust durch Vergessen nicht
zu reproduzieren sind. Andererseits sollen diese Kennworte nicht offen
in Notizbücher oder dergleichen eingetragen werden, da bei Verlust
eines solchen Buches der Zugang von oftmals sehr vielen Institutionen
einem Unbefugten offen steht und möglich ist.
In den letzten Jahren hat die technische Entwicklung, insbesondere der
Datenverarbeitungstechnik dazu geführt, daß der Kreis der Verwender
einer persönlichen Identifizierungskennung stark angestiegen ist, so
daß hiervon jetzt viele Personenkreise betroffen sind.
Für die Verschlüsselung und die Entschlüsselung von Signalen oder
Datenreihen sind Geräte bekannt, welche nach den unterschiedlichsten
Verfahren arbeiten. Die Ver- und Entschlüsselung erfolgt hierbei zwar
mit sicheren Verfahren, jedoch ist ihnen der komplizierte und volu
minöse Aufbau gemeinsam, so daß solche Geräte nicht ständig mitgeführt
werden können. Ferner sind solche Geräte nicht leicht zu bedienen.
Der Erfindung liegt somit die Aufgabe zugrunde, ein Verschlüsselungs
verfahren und eine Verschlüsselungseinrichtung zu schaffen, die leicht
zu Handhaben und zu bedienen ist und hinsichtlich ihrer Baugröße so
dimensioniert ist, z.B. in Notizbuch- oder Taschenrechnergröße, daß sie
ständig ohne große Mühe mitgeführt werden kann, wobei der
Verschlüsselungscode schnell verändert oder unkenntlich gemacht werden
kann, und die Reproduzierbarkeit von Verschlüsselung und Ent
schlüsselung sicher und geheim gewährleistet ist, so daß die
erforderlichen Arbeiten schnell und einfach vorgenommen werden können.
Die Lösung dieser gestellten Aufgabe erfolgt nach der Erfindung
dadurch, daß die zu verschlüsselnde und die Information enthaltende
oder darstellende Datenreihe mittels mindestens eines oder mehrerer
zusammenwirkender Filter, Schalter oder mindestens einer Chiffrier
schablonenanordnung in vorgegebener Weise aufgrund der Struktur des
Filters oder der Chiffrierschablonenanordnung mehrfach unterbrochen
wird und die durch die Unterbrechung erzeugten Leerstellen durch
beliebige Daten einer anderen Datenreihe aufgefüllt werden und daß die
zu übertragende und die Information enthaltende Datenreihe aus der
sodann vorliegenden oder gesendeten Mischdatenreihe mittels der
gleichen Filter, Filteranordnung, Schalter oder Chiffrierschablonen
anordnung herausgefiltert oder dechiffriert wird.
Der Datenträger kann bei dieser Ausführungsform der Erfindung als eine
Diskette oder ein Band mit einer magnetisierbaren Beschichtung und das
Filter als ein elektronischer Baustein oder elektronisch steuerbarer
Schalter ausgebildet sein, welcher beispielsweise in einem Diktiergerät
oder einem Taschenrechner eingebaut ist.
In einer weiteren Ausführungsform der Erfindung besteht der Datenträger
aus einem bedruck- oder beschreibbaren Mittel mit einer vorgegebenen
oder vorgebbaren Rasterung, und jede Chiffrierschablone weist an
beliebigen Stellen der Rasterung definierte Lochungen zur Kennzeichnung
freier Rasterplätze für die Aufnahme mindestens eines Datums aus der zu
übertragenden Datenreihe auf.
Die Chiffrierschablonenanordnung nach der Erfindung besteht in einer
vereinfachten Ausführungsform in vorteilhafter Weise aus mehreren über
oder hintereinander liegenden Chiffrierschablonen mit Lochungen an zum
Teil unterschiedlichen und zum Teil gleichen Rasterplätzen und weist
Mittel zur Justierung oder Lagemarkierung der übereinanderliegenden
Chiffrierschablonen auf.
Hierdurch ist es möglich, den Code zum Verschlüsseln in einfacher Weise
für die gesamte Information oder innerhalb der Datenreihe zu ändern,
wodurch der Schwierigkeitsgrad der Entschlüsselung erheblich vergrößert
wird.
Die Lochungen der Chiffrierschablonen sind vorteilhaft rechteckförmig
mit einer Größe zur Begrenzung eines Rasterplatzes für die Aufnahme
mindestens eines Datums ausgebildet, so daß die durch die Lochungen
vorgegebenen Rasterplätze bequem mit mindestens einem Datum versehen
werden können.
In einer vorteilhaften und einfachen Ausführungsform der Erfindung
besteht der Datenträger aus einem bedruck- oder beschreibbaren Papier
mit einer vorgegebenen oder vorgebbaren Rasterung, wobei jede Chiff
rierschablone aus Pappe, Papier oder einer Kunststoff- oder Metallfolie
bestehen kann, welche an rasterfreien Plätzen oder an den Rändern
Justierlochungen oder Justiereinkerbungen aufweist.
In einer weiteren Ausführungsform können der Datenträger und die
Chiffrierschablonen mittels Stiften, Ringen oder Justierecken in eine
definierte Position übereinander gebracht werden.
Die Erfindung wird anhand eines in den Figuren dargestellten
Ausführungsbeispiels näher erläutert. Hierbei zeigen:
Fig. 1 mehrere Chiffrierschablonen mit einem beschreibbaren
Rasterblatt,
Fig. 2 in vergrößerter Darstellung ein mit einer gemischten
Datenreihe versehenes Rasterblatt, und
Fig. 3 ein dechiffriertes Rasterblatt, welches von einer ent
sprechenden Chiffrierschablonenanordnung abgedeckt ist.
Wie aus der Fig. 1 ersichtlich ist, sind die Lochkarten 1 mit einer
gleichen Rastereinteilung versehen, denen das Rasterschema des
dazugehörigen Schreibblattes zugrundeliegt. In dieses Rastersystem sind
eine bestimmte oder unbestimmte Anzahl von Öffnungen oder Lochungen 3
vorgesehen, welche nach einem System regelmäßig und von Lochkarte zu
Lochkarte unterschiedlich eingearbeitet sind. Das Verhältnis von
Öffnungen zu Verschlüssen im Raster ist entsprechend gewählt. Jede
Lochkarte und jede Lochkartenkante wird zur Kennzeichnungs- und Lage
bestimmung mit Markierungen versehen. Zur Verschlüsselung werden eine
bestimmte Anzahl von Lochkarten auf ein Schreibblatt mit entsprechend
passender Rastereinteilung übereinandergelegt und mittels der
Justiermittel ausgerichtet und fixiert.
Diese ausgewählten Lochkarten und deren Lage auf dem Schreibblatt
bilden den Verschlüsselungscode, deren Bezeichnungen 4 auf den ver
wendeten Lochkarten an gleicher Position markiert ist. Jede Lochkarte
hat ein anderes Lochbild von Öffnungen und kann durch ihre
Lageveränderung maximal vier verschiedene Positionen und damit maximal
vier verschiedene Lochbilder aufweisen, sofern die Lochkarte rechteckig
ausgebildet ist und ein unsymmetrisches Lochbild besitzt. Hierbei ist
zu berücksichtigen, daß die Vorder- und die Rückseite der Lochkarten
verwendet werden können, da sie unterschiedliche Lochbilder ergeben.
Bei einer quadratischen Form der Lochkarte und einer unsymmetrischen
Form des Lochbildes ergeben sich acht Positionen der Karte.
Beim Übereinanderlegen von mehreren Lochkarten entsteht jeweils ein
neues Lochbild, weil die Lochkarten sich gegenseitig einige Öffnungen
abdecken. Durch diejenigen Öffnungen, welche das zu beschriftende Blatt
freigeben, werden die zu verschlüsselnden Zeichen des Signals in
Klarschrift geschrieben. Dieses kann so vorgenommen werden, daß mit
der oberen, linken Öffnung begonnen wird und in Schreibrichtung
nacheinander alle Öffnungen benutzt werden, bis das Signal beendet
ist. Die Schreibrichtung kann auch in umgekehrter Richtung als
allgemein üblich erfolgen oder kann von Zeile zu Zeile wechseln, wie
dies bei einem intelligenten Drucker gegeben ist.
Nach diesem Prozeß werden die Lochkarten entfernt und die freien
Stellen in dem Raster auf dem Schreibblatt mit entsprechenden Daten
oder Zeichen in beliebiger Folge, beispielsweise in alphanumerischer
Form aufgefüllt. Das ursprüngliche Signal oder die Notiz ist jetzt
verschlüsselt und kann nur mit den gleichen Lochkarten und in gleicher
Reihenfolge und Lage derselben nach dem sich hierdurch ergebenden und
gewählten Code entschlüsselt werden.
Als Anwendungsbeispiel wurde ein Ringnotizbuch gewählt, in dem die
Schreibblätter auswechselbar eingeheftet sind und das mit zehn
Lochkarten ausgerüstet ist. Die rechteckige Form der Lochkarten 1 und
das jeweils unterschiedliche Lochbild erlauben für jede Lochkarte unter
Einbeziehung der Vor- und Rückseite vier Lagemöglichkeiten zum
Schreibblatt 2 mit einem jeweils anderen Lochbild. Bei Verwendung von
drei übereinanderliegenden Lochkarten, wie in Fig. 1 dargestellt ist,
können somit über 7600 verschiedene Lochbilder entstehen, die den Code
bilden.
Die Codebezeichnungen, die zur Reproduktion und zum Entschlüsseln
festgehalten werden müssen, bilden sich aus den Kennzeichnungs- und
Lagemerkierungen 4 der Lochkarten. Die drei ausgewählten Lochkarten
werden übereinander auf ein Schreibblatt gelegt und entsprechend der
Rastereinteilung des Schreibblattes ausgerichtet. Durch die Öffnungen
wird die Notiz geschrieben, wie aus Fig. 3 ersichtlich ist. Die drei
Lochkarten werden vom Schreibblatt entfernt und in die Einstecktasche
zu den anderen sieben Lochkarten entsprechend einsortiert, damit keine
Rückschlüsse auf den verwendeten Code gezogen werden können. Die freien
Stellen im Rastersystem auf dem Schreibblatt werden mit entsprechenden
Zeichen ausgefüllt und die Notiz ist damit vollständig verschlüsselt,
wie aus Fig. 2 ersichtlich ist.
Die Vorteile dieser Verschlüsselungseinrichtung liegen in der geringen
Baugröße, in der schnellen und einfachen Handhabung, in der einfachen
Reproduzierbarkeit, in der schnellen Veränderung des Code-Schlüssels
und in den geringen Herstellungskosten.
Die Anwendung kann für alle schriftlichen Notizen, die Geheimhaltung
erfahren sollen und die zeitweise schnell entschlüsselt werden müssen,
erfolgen. Anwendungsbeispiele sind Adressbücher, Notizbücher, Telefon
verzeichnisse und dergleichen.
Das Grundprinzip des Verfahrens kann auch maschinell durchgeführt
werden.
Es lassen sich hierfür auch andere Aufzeichnungsmittel einsetzen,
beispielsweise Bildschirme. Die Abdeckung von Rasterfeldern kann
elektronisch erfolgen, in dem Masken am Bildschirm generiert und durch
Aufruf eingeblendet und verwendet werden, welche sich speichern lassen.
Da elektronische Rechner mehr und mehr auch für die Informations
beschaffung verwendet werden und dort eine große Anzahl von
Identifikationscodes, das heißt geheime Schutz- und Schlüsselworte
Anwendung finden, ist das Verfahren nach der Erfindung auch in diesem
Bereich von großem Interesse.
Claims (8)
1. Verfahren zum Verschlüsseln eines Signals oder einer Information in
Form einer Datenreihe und zum Entschlüsseln derselben, dadurch
gekennzeichnet, daß die zu verschlüsselnde und die Information
enthaltende oder darstellende Datenreihe mittels mindestens eines
oder mehrerer zusammenwirkender Filter, Schalter oder mindestens
einer Chiffrierschablonenanordnung in vorgegebener Weise aufgrund
der Struktur des Filters oder der Chiffrierschablonenanordnung
mehrfach unterbrochen wird und die durch die Unterbrechung
erzeugten Leerstellen durch beliebige Daten einer anderen
Datenreihe aufgefüllt werden und daß die zu übertragende und die
Information enthaltende Datenreihe aus der sodann vorliegenden oder
gesendeten Mischdatenreihe mittels der gleichen Filter, Filter
anordnung, Schalter oder Chiffrierschablonenanordnung herausgefil
tert oder dechiffriert wird.
2. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1,
dadurch gekennzeichnet, daß der Datenträger als eine Diskette oder
ein Band mit einer magnetisierbaren Beschichtung und das Filter als
ein elektronischer Baustein oder elektronisch steuerbarer Schalter
ausgebildet ist.
3. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1,
dadurch gekennzeichnet, daß der Datenträger aus einem bedruck- oder
beschreibbaren Mittel (2) mit einer vorgegebenen oder vorgebbaren
Rasterung besteht, und jede Chiffrierschablone (1) an beliebigen
Stellen der Rasterung definierte Lochungen zur Kennzeichnung freier
Rasterplätze für die Aufnahme mindestens eines Datums aus der zu
übertragenden Datenreihe aufweist.
4. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, daß eine
Chiffrierschablonenanordnung (1) aus mehreren übereinander- oder
hintereinander liegenden Chiffrierschablonen mit Lochungen (3) an
zum Teil unterschiedlichen und zum Teil gleichen Rasterplätzen
besteht und Mittel zur Justierung oder Lagemarkierung der
übereinanderliegenden Chiffrierschablonen aufweist.
5. Vorrichtung nach Anspruch 3 oder 4, dadurch gekennzeichnet, daß die
Lochungen (3) der Chiffrierschablonen rechteckförmig mit einer
Größe zur Begrenzung eines Rasterplatzes für die Aufnahme
mindestens eines Datums ausgebildet sind.
6. Vorrichtung nach Anspruch 3, 4 oder 5, dadurch gekennzeichnet, daß
der Datenträger aus einem bedruck- oder beschreibbaren Papier mit
einer vorgegebenen oder vorgebbaren Rasterung besteht und jede
Chiffrierschablone aus Pappe, Papier oder einer Kunststoff- oder
Metallfolie besteht, welche an rasterfreien Plätzen oder an den
Rändern Justierlochungen oder Justiereinkerbungen aufweist.
7. Vorrichtung nach Anspruch 3 oder einem der voranstehenden
Ansprüche, dadurch gekennzeichnet, daß der Datenträger und die
Chiffrierschablonen mittels Stiften, Ringen oder Justierecken in
eine definierte Position übereinander bringbar sind.
8. Vorrichtung nach Anspruch 3 oder einem der voranstehenden
Ansprüche, dadurch gekennzeichnet, daß der Datenträger und die
Chiffrierschablonen mittels aus der Blattebene heraustretenden
Prägeformen Stiften, Ringen oder Justierecken in eine definierte
Position übereinander bringbar sind.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19883824311 DE3824311A1 (de) | 1988-01-27 | 1988-07-18 | Verfahren zum ver- und entschluesseln eines signals und vorrichtung zur durchfuehrung desselben |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE8800899 | 1988-01-27 | ||
DE19883824311 DE3824311A1 (de) | 1988-01-27 | 1988-07-18 | Verfahren zum ver- und entschluesseln eines signals und vorrichtung zur durchfuehrung desselben |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3824311A1 true DE3824311A1 (de) | 1989-08-10 |
Family
ID=25870215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19883824311 Withdrawn DE3824311A1 (de) | 1988-01-27 | 1988-07-18 | Verfahren zum ver- und entschluesseln eines signals und vorrichtung zur durchfuehrung desselben |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3824311A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995024030A1 (en) * | 1992-09-04 | 1995-09-08 | 998358 Ontario Inc. Doing Business As Rotocode International | Encryption template |
DE4420466A1 (de) * | 1994-06-13 | 1995-12-14 | Helmut Graaf | Schablone zum Schreiben und Entschlüsseln von Geheimschriften |
DE10326462A1 (de) * | 2003-06-12 | 2005-01-05 | Deutsche Telekom Ag | Bereitstellen von Teilschlüsseln eines durch visuelle Kryptographie verschlüsselten Ereignisses |
-
1988
- 1988-07-18 DE DE19883824311 patent/DE3824311A1/de not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995024030A1 (en) * | 1992-09-04 | 1995-09-08 | 998358 Ontario Inc. Doing Business As Rotocode International | Encryption template |
DE4420466A1 (de) * | 1994-06-13 | 1995-12-14 | Helmut Graaf | Schablone zum Schreiben und Entschlüsseln von Geheimschriften |
DE10326462A1 (de) * | 2003-06-12 | 2005-01-05 | Deutsche Telekom Ag | Bereitstellen von Teilschlüsseln eines durch visuelle Kryptographie verschlüsselten Ereignisses |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE1646242A1 (de) | Gegen Faelschungen geschuetzter Informationstraeger | |
DE2826469C2 (de) | Verfahren und Einrichtung zur Absicherung von Dokumenten | |
DE2924325B2 (de) | Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger | |
CH677905A5 (de) | ||
CH651147A5 (de) | Verfahren zur sicherung von tontraegern und deren etiketten und/oder verpackung gegen nachahmung. | |
EP1380017B1 (de) | Verfahren zur herstellung eines datenträgers sowie ein datenträger | |
DE3856102T2 (de) | Einrichtung zur verschlüsselung der personenidentifikation mit einem fehlerkorrigierenen kode und verfahren | |
DD292987A5 (de) | Verfahren zur kontrolle der nutzung eines informationstraegers insbesondere eines magnetischen oder optisch-magnetischen, und systeme fuer seine verwendung | |
WO2003002351A1 (de) | Fälschungssicheres informationsträgermaterial, daraus hergestellter informationsträger und vorrichtung zu dessen prüfung | |
DE9200109U1 (de) | Merkvorrichtung für eine einem Datenträger zugeordnete Symbolkombination | |
DE3824311A1 (de) | Verfahren zum ver- und entschluesseln eines signals und vorrichtung zur durchfuehrung desselben | |
DE69217018T2 (de) | Verfahren zum Chiffrieren und Dechiffrieren von Informationen | |
DE19816356C2 (de) | Verfahren zum Einbringen manipulationssicherer digitaler Fingerabdrücke in elektronische Dokumente | |
DE2933764C2 (de) | Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten | |
DE10314631B4 (de) | Flächiges Bogenmaterial mit Individualinformation, Bogen und Verfahren zur Individualisierung eines blattförmigen Bogens. | |
DE69713810T2 (de) | Erzeugungsverfahren von bildern mit wenigstens einem, mit blossen augen nicht lesbaren, kodierten teil | |
DE2535605C3 (de) | Mikrofiche | |
EP1761886B1 (de) | Blattförmiger bogen sowie verfahren zur erzeugung der datensicherheit und zur prüfung eines entsprechenden bogens | |
EP1404526A1 (de) | Fälschungssicheres informationsträgermaterial, daraus hergestellter informationsträger und vorrichtung zu dessen prüfung | |
DE4420466C2 (de) | Kartenförmige Schablone zum Schreiben und Entschlüsseln von Geheimschriften | |
DE102019103497A1 (de) | Gegenstand zum Schutz vor Ausspähung einer vertraulichen Information | |
DE19603537A1 (de) | Informationsträger zur Verschlüsselung von mehrstelligen Codes | |
DE2151125A1 (de) | Datentraegerelement | |
DE8909898U1 (de) | Lernvorrichtung mit stufenweise fortschreitendem Lerninhalt und Belohnung nach erfolgreichem Anschluß einzelner Lernstufen | |
DE1173708B (de) | Verfahren zum Verbergen graphischer Informationen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |