DE4439032C2 - Verfahren und Vorrichtung zur verschlüsselten Datenübertragung - Google Patents

Verfahren und Vorrichtung zur verschlüsselten Datenübertragung

Info

Publication number
DE4439032C2
DE4439032C2 DE19944439032 DE4439032A DE4439032C2 DE 4439032 C2 DE4439032 C2 DE 4439032C2 DE 19944439032 DE19944439032 DE 19944439032 DE 4439032 A DE4439032 A DE 4439032A DE 4439032 C2 DE4439032 C2 DE 4439032C2
Authority
DE
Germany
Prior art keywords
area
transformation
transformations
unit
pixels
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19944439032
Other languages
English (en)
Other versions
DE4439032A1 (de
Inventor
Andreas Jung
Klaus Guenter Schroeder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19944439032 priority Critical patent/DE4439032C2/de
Publication of DE4439032A1 publication Critical patent/DE4439032A1/de
Application granted granted Critical
Publication of DE4439032C2 publication Critical patent/DE4439032C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Facsimile Transmission Control (AREA)
  • Editing Of Facsimile Originals (AREA)

Description

Die Erfindung betrifft ein Verfahren zur verschlüsselten Datenübertragung gemäß dem Oberbegriff von Patentanspruch 1. Die Erfindung bezieht sich auch auf eine Vorrichtung zur Durchführung dieses Verfahrens gemäß dem Oberbegriff des Patentanspruchs 9.
Aus der DE-OS 32 30 201 A1 ist ein System zur verschlüsselten Faksimileübertragung bekannt, bei dem die senderseitige Ver- und die empfangsseitige Entschlüsselung von n-Bit-aufweisenden, die Abtastwerte in der digitalen Ebene darstellenden Codeworte mit einer von einem Quasi- Zufallsgenerator erzeugten Schlüsselimpulsfolge Modulo 2n erfolgt, wobei hierzu der sendeseitige Schlüssel ein Modulo-2n-Addierer und der empfangsseitige Entschlüsseler ein Modulo-2n-Subtrahierer oder umgekehrt ist. Hierbei handelt es sich jedoch um ein System zur Übertragung von Signalen in analoger Form, insbesondere über Kurzwellenfunk, was für digitale Übertragungstechniken nicht verwendbar ist.
Das Verfahren gemäß der DE-OS 42 30 527 A1 nutzt die Ungenauigkeit des Nachrichteninhaltes, wie sie durch Rasterfehler eines optischen Abtastmusters oder Zeitrasters oder Jitters auftreten als Modulationsinhalt zur Übermittlung der eigentlichen Nachricht, in dem die Sendeeinheit einen größeren Abtastfehler simuliert als das Übertragungsgerät eigentlich aufweist und in die Abweichungen von einem uncodierten Zeichen bitweise die übermittelte Information codiert. Die Empfängereinheit wertet durch Vergleich mit den uncodierten Zeichen die codierten Zeichen aus. Durch Abstimmung mit der Sendeeinheit kann die eigentliche Information erhalten werden. Dieses Verfahren wird für ein Faksimile-Verfahren derart angewendet, daß die bei der elektronischen Übertragung an den Kantenlinien des Faksimileabbildes entstehende Ausfransung zur Codierung von Nachrichteninhalten benutzt wird, indem die Sicherheit gemäß eines bestimmten Codes Ausfransungen an der Kantenlinien eines exakt reproduzierten Faksimilebildes simuliert, wobei für die Decodierung der Nachricht in der Empfangseinrichtung die Kantenlinien des exakt reproduzierten Faksimileabbildes zum Vergleich vorliegen.
Aus der DE-PS 29 08 979 C3 ist ein Verfahren zur verschlüsselten Übertragung von Faksimiledaten bekannt, bei denen durch eine übertragene Schlüsselpräambel die Taktgeneratoren der Sende- und der Empfangsseite synchronisiert werden. Es werden mehrere Schlüsselpräambeln in unterschiedlichem Abstand gesendet, wobei die erste Schlüsselpräambel länger ist als die nachfolgenden, weil nicht nur die Taktgeber von Empfänger und Sender synchronisiert werden sondern auch die jeweiligen Schlüsselgeneratoren. Nach dem Empfang der Schlüsselpräambeln wird die Synchronisierung abgeschaltet und es folgt eine Reihe von verschlüsselten Faksimiledaten, deren Dauer im Vergleich zur Dauer der vorher übertragenen Präambelen lang ist und deren Dauer in quasi zufälliger Weise unterschiedlich ist.
Mit diesem bekannten Verfahren können nur kurze Nachrichten übermittelt werden.
In US-Z: Personal Optical Encryption/Decryption Device aus IBM Technical Disclosure Bulletin, Vol. 28, No. 7, Dec. 1985, Seiten 3070-3071 ist ein optisches Verschlüsselungsverfahren bekannt, bei dem mittels in einer drehbaren Platte fest angeordneter optischer Fasern ein definiertes Abbild der Vorlage erzeugt wird. Ein Freiheitsgrad in der Abbildung bleibt durch Verdrehung der Platte gegen die Vorlage erhalten.
Nachteile dieser Erfindung liegen in dem großen apparativen Aufwand der Verschlüsselung sowie in der durch die Größe und Beschaffenheit der optischen Fasern bestimmten Auflösung und Qualität des Bildes, die nicht beliebig viele Wiederholungen des Verschlüsselungsvorgangs ermöglichen. Ebenso ist die Verschlüsselung von der Anordnung der optischen Farben abhängig und kann ohne großen Aufwand nicht variiert werden, was zu größerer Sicherheit führen würde.
Die US-Z: Callens, P: Optical Encrypting System in IBM Technical Disclosure Bulletin, Vol. 26, No. 3B, August 1983, Seiten 1533-1534 stellt eine Verschlüsselung durch Mehrfachreflexion in einem optischen System, bestehend aus Spiegeln und Linsen, vor. Neben großem apparativen Aufwand besteht der weitere Nachteil darin, daß Dejustage des Systems, z. B. durch Erschütterungen, eine Entschlüsselung unmöglich macht.
In DE-PS 23 48 133 wird ein Verschlüsselungsverfahren beschrieben, in dem ein quasistochastischer Abtaststrahl eine zweidimensionale Vorlage abtastet und ein rasterförmiger Schreibstrahl das verschlüsselte Dokument erzeugt. Zur Entschlüsselung muß der Schreibstrahl identisch quasistochastisch geführt werden, wodurch sich ein erheblicher apparativer Aufwand ergibt. Das beschriebene Verfahren sieht nur einen Verschlüsselungsvorgang des Originaldokuments vor.
Allen letztgenannten optischen Verschlüsselungssystemen bleibt der Nachteil, daß jeder unbefugte Besitzer der Verschlüsselungsapparaturen in der Lage ist, die Nachricht ohne größeren Aufwand zu entschlüsseln.
Aufgabe der vorliegenden Erfindung ist ein Verfahren und eine Vorrichtung, mit dem eine Verschlüsselung und Übertragung von umfangreichen Daten, insbesondere vollständiger Textseiten auf einfache Weise möglich ist, ohne daß die übermittelten Informationen von unbeteiligten Personen entschlüsselt werden können.
Diese Aufgabe wird mit einem Verfahren gemäß den Merkmalen des Patentanspruchs 1 gelöst. Gegenstand der Vorrichtung ist der Patentanspruch 9. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche.
Dem erfindungsgemäßen Verfahren liegt die Erkenntnis zugrunde, daß Daten, die auf einer Fläche, beispielsweise auf einem Blatt Papier oder einer Bildschirmseite untergebracht sind, dann auf einfache Weise ver- und entschlüsselt werden können, wenn man nicht die einzelnen Daten für sich ver- und entschlüsselt, sondern die jeweilige Fläche einer geeigneten Transformation unterwirft, die als flächentreue Transformation bezeichnet wird. So kann die Transformation beispielsweise als Streckung mit gleichzeitiger Stauchung der Fläche durchgeführt werden, wobei die eingenommene Fläche nach der Transformation erhalten bleibt. Danach wird die so erhaltene transformierte Fläche zerschnitten und die Einzelteile wieder zu einer Fläche in der ursprünglichen Gestalt zusammengesetzt. Die auf der ursprünglichen Fläche untergebrachten Daten, denen zuvor Bildpunkte mit Koordinaten zugeordnet wurden, sind nunmehr in der transformierten Bild- Punkt-Anordnung versteckt, so daß bereits nach einer ersten Transformation die ursprünglichen Daten rein optisch nicht mehr ohne weiteres erkennbar sind. Wenn man diese Transformation unter Beachtung des Flächenerhaltungssatzes mehrfach wiederholt, erhält man ein mehr oder weniger regelmäßiges Flächenmuster, so daß beispielsweise ein geschriebener Text oder eine graphische Darstellung als solche nicht mehr erkennbar ist. Dieses Flächenmuster kann beispielsweise als Telefax oder Fernsehbild zu einem Empfänger übertragen werden, wo die Entschlüsselung des Flächenmusters durchgeführt wird. Auf der Empfängerseite kann jedoch nur derjenige die Entschlüsselung vornehmen, der weiß, welche Art der Transformation wie oft durchgeführt wurde. Hierzu wird auf der Sendeseite der durchgeführten Transformation ein Code, z. B. eine Codezahl, zugeordnet, die unabhängig von der eigentlichen Information, z. B. durch Telefonanruf der für den Empfang bestimmten Person übermittelt wird, die dann anhand des Codes die entsprechenden Transformationen zur Entschlüsselung durchführen kann. Dies hat den Vorteil, daß die übermittelten Daten nicht in unbefugte Hände gelangen können. Zur Entschlüsselung der übermittelten Daten können die Transformationen des übermittelten Flächenmusters in derselben Richtung durchgeführt werden, wie die Verschlüsselung, was dadurch ermöglicht wird, daß je nach gewählter Transformationsart die ursprüngliche Bildpunktanordnung nach einer bestimmten Anzahl von Transformationen wiederkehrt. Bei flächentreuen Transformationen wird dies als Poincar´sche Wiederkehr bezeichnet. Die Ausführung der Transformationen in umgekehrter Richtung ist ebenfalls möglich.
Das Verfahren wird so durchgeführt, daß sendeseitig nach dem Erfassen der Informationen und Zuordnen der auf der Fläche FA1 enthaltenen Informationen zu N×M-Bildpunkten mit den Koordinaten x₁, y₁ in einer Speichereinheit die so erhaltene Bildpunktanordnung einer n-fach wiederholbaren Transformation TA1 in einer elektronischen Transformationseinheit unterworfen wird, wobei beginnend mit der Fläche FA1 = Fi mit i = 1. . .n die nachfolgenden Schritte ausgeführt werden, bis eine Fläche Fn mit N×M- Bildpunkten der Koordinaten xn, yn erhalten wird:
  • a. Flächentreue Verzerrung der Fläche Fi, wobei eine Fläche Ft erhalten wird, deren Bildpunkte die Koordinaten xt, yt aufweisen,
  • b. Zerlegung der Fläche Ft in Teilflächen und Zusammensetzen der Teilflächen zu einer Fläche Fi+1, die dieselbe Form aufweist wie die Fläche Fi.
Den n-fach durchgeführten Transformationen TA1 wird danach der Code oder die Codezahl zugeordnet und die N×M-Bildpunkte in der zur Fläche Fn­ gehörigen Bildpunktanordnung sowie die Codezahl werden jeweils unabhängig voneinander an den Empfänger übermittelt. Empfangsseitig werden entsprechend des übertragenen Codes zur Entschlüsselung der übertragenen N×M-Bildpunkte die Transformationen TA1 der Fläche Fn in einer elektronischen Transformationseinheit mit den Schritten a, b bis zum Erhalt der Fläche FA1 mit den N×M-Bildpunkten der Koordinaten x₁, y₁ durchgeführt.
Gemäß einer weiteren Ausführungsform kann nach dem Erhalt der Fläche Fn diese additiv mindestens einer weiteren durch Transformation einer Fläche FA2 erhaltenen Fläche Fm zu einer Gesamtfläche FG überlagert werden. Diese additiv überlagerte Fläche FG, die beispielsweise mehrere überlagerte verschlüsselte Textseiten enthält, wird anschließend an den Empfänger übertragen und empfangsseitig entschlüsselt. Hierzu wird die Gesamtfläche FG zum einen den Transformationen TA1 und zum anderen den Transformationen TA2 unterworfen, so daß im erstem Fall die ursprüngliche Fläche FA1 und im zweiten Fall die Fläche FA2 erhalten wird. Hierbei sind die jeweils erhaltenen Daten auf den Flächen FA1 und FA2 mit einem Untergrund unterlegt, der dadurch zustande kommt, daß nur jeweils eine Fläche mit den enthaltenen Daten entschlüsselt worden ist, die jeweils andere Fläche jedoch noch nicht. Dieses Verfahren hat den Vorteil, daß die übertragene Informationsdichte sehr hoch ist, was sich insbesondere bei der Übertragung großer verschlüsselter Datenmengen über große Entfernungen kostengünstig auswirkt.
Bei einem normalen Schreibmaschinentext ist bei einer Aufaddition von 6 bis 8 Seiten wegen des zunehmend dunkler werdenden Untergrundes der jeweils entschlüsselten Seite eine Grenze erreicht.
Die Sicherheit der Verschlüsselung kann dadurch weiter erhöht werden, daß die Gesamtzahl der durchzuführenden Transformationen in Gruppen unterteilt wird und jeder Gruppe von Informationen ein eigener Code zugeordnet wird. Dies wäre dann sinnvoll, wenn die Entschlüsselung nur von mehreren Personen gemeinsam durchgeführt werden darf. Die Codes werden den betreffenden Personen getrennt übermittelt, die dann in einer vorgegebenen Reihenfolge die Gruppen von Transformationen nacheinander ausführen.
Eine andere Möglichkeit, die Sicherheit der Verschlüsselung zu erhöhen, besteht darin, daß sendeseitig nach dem Erfassen der Informationen und Zuordnen zu N×M-Bildpunkten die Fläche FA1 in j = 1. . .1 Unterflächen FBj unterteilt und diese jeweils eigenen Transformationen Tj unterworfen werden und daß die transformierten Flächen FBj zu einer Gesamtfläche FG zusammengesetzt und diese übertragen wird.
Gemäß einer weiteren Ausführungsform können die N×M-Bildpunkte durch U × V Subflächen der Fläche FA1 gebildet werden. Dies bedeutet, daß bei der nachfolgenden Transformation die Subflächen wie Bildpunkte behandelt werden. Durch die Transformation werden somit die Subflächen umorientiert, bleiben jedoch in ihrer Form erhalten. Bei der Entschlüsselung wird entsprechend verfahren.
Damit der Empfänger erkennen kann, daß die Entschlüsselung vollständig und richtig durchgeführt worden ist, kann beispielsweise ein Sicherheitsstreifen vorgesehen sein. Dies kann beispielsweise eine am Seitenrand angebrachte Linie sein, die mitverschlüsselt und beim Empfänger wieder entschlüsselt wird. Nur wenn auf dem entschlüsselten Blatt beispielsweise eine durchgehende Linie vorhanden ist, weiß der Empfänger, daß die Entschlüsselung ordnungsgemäß durchgeführt worden ist.
Das erfindungsgemäße Verfahren läßt sich sowohl auf schwarz-weiß als auch farbige Informationsflächen anwenden.
Die erfindungsgemäße Vorrichtung besitzt sendeseitig zwischen der Lese- und der Übertragungseinheit mindestens eine erste Speichereinheit und eine erste Steuer- und elektronischen Transformationseinheit, die zur Durchführung der entsprechenden flächentreuen Transformationen ausgebildet ist. Auch empfangsseitig ist zwischen der Empfangseinheit und der Ausgabeeinheit mindestens eine zweite Speichereinheit und eine zweite Steuer- und elektrische Transformationseinheit angeordnet, um die Entschlüsselung durchzuführen. Beiden Steuer- und elektronischen Transformationseinheiten ist jeweils eine eigene Codeeingabeeinrichtung zugeordnet.
In den Steuer- und elektronischen Transformationseinheiten sind die Transformationsarten und die Anzahl der Transformationsschritte entsprechend vorgegebener Codezahlen abgelegt. Auf der Empfangsseite braucht daher lediglich eine entsprechende Codezahl in die Codeeingabeeinrichtung eingegeben zu werden, um die gewünschten Transformationen durchzuführen. Die Bedienungsperson, die diese Codezahl eingegeben hat, übermittelt diese beispielsweise per Telefon an einen ausgewählten Empfänger, der nach Erhalt der verschlüsselten Informationen durch Eingabe der entsprechenden Codezahl in der Codeeingabeeinrichtung die erforderlichen Transformationen in Gang setzen kann.
Um auch verschlüsselte Daten in umgekehrter Richtung übermitteln zu können, sind vorzugsweise die Sende- und die Empfangseinrichtung identisch ausgebildet, d. h. beide Stationen weisen Lese- und Ausgabeeinrichtungen sowie Steuer- und elektronische Transformationseinheiten zur Durchführung der Transformationen zwecks Ver- und Entschlüsselung auf. Die einzelnen Bauteile der Sende- und der Empfangseinheit können beispielsweise in einem Telefaxgerät integriert sein, wobei dieses dann lediglich noch mit einer zusätzlichen Tastatur für die Eingabe der Codezahl ausgerüstet sein muß.
Die erfindungsgemäße Vorrichtung kann auch aus Einzelgeräten bestehen. In diesem Fall sind die Steuer- und elektronischen Transformationseinheiten zusammen mit den Speichereinheiten und den Ein- und Ausgabeeinheiten unabhängig von den Übertragungs- und Empfangseinheiten als eigenständige Geräte ausgebildet. In diesem Fall kann der Absender zunächst die Verschlüsselung an seinem Gerät durchführen, wobei er sich die verschlüsselten Daten zunächst auf einem Blatt ausdrucken läßt. Dieses Blatt wird dann beispielsweise über ein Telefaxgerät an den Empfänger geschickt, der dieses am Faxgerät ausgeben läßt und mit seiner Entschlüsselungsvorrichtung getrennt vom Faxgerät die Entschlüsselung nach Erhalt der Codezahl durchführen kann. Dies ist insbesondere dann von Vorteil, wenn Absender und Empfänger nicht über ein eigenes Sende- und Empfangsgerät, sprich Telefaxgerät, verfügen.
Eine beispielhafte Ausführungsform wird nachfolgend anhand der Figuren näher erläutert.
Es zeigen:
Fig. 1 eine schematische Darstellung des erfindungsgemäßen Verfahrens anhand einer Telefaxübermittlung,
Fig. 2 den schematischen Aufbau der Sende- und elektronischen Empfangseinheiten,
Fig. 3 die schematische Darstellung eines Transformationsschrittes anhand einer graphischen Darstellung und
Fig. 4 die Ergebnisse mehrfacher Transformationen anhand des in Fig. 3 gezeigten Beispiels.
In der Fig. 1 ist der Ablauf des erfindungsgemäßen Verfahrens schematisch dargestellt. Auf einem Blatt 30 befinden sich die Ausgangsdaten, die in dem hier gezeigten Beispiel aus einigen Teilen Text und einem schwarzen Punkt bestehen. Diese Daten sollen verschlüsselt an einen Empfänger übertragen und dort entschlüsselt werden. Dieses Blatt 30 wird in eine Sendeeinheit 10 eingelegt, die aus einem herkömmlichen Telefaxgerät besteht, das mit der erfindungsgemäßen Transformationselektronik und einer Codeeingabeeinrichtung 13 versehen ist. Der Code, der symbolisch durch den Schlüssel 40 dargestellt ist, wird in die Codeeingabeeinrichtung 13 eingegeben und nach dem Einlesen des Blattes 30 werden die der Codezahl zugeordneten Transformationen durchgeführt, so daß die verschlüsselten Daten in Form eines Flächenmusters 31 unter Beibehaltung der Größe der Fläche des Blattes 30 vorliegen. Dieses Flächenmuster wird anschließend über die Datenleitung 32, die beispielsweise eine Telefonleitung sein kann, an die Empfängseinheit 20 übermittelt, die ebenfalls aus einem herkömmlichen Telefaxgerät mit entsprechender Transformationselektronik und eingebauter Codeeingabeeinrichtung besteht. Nach dem Eingang der verschlüsselten Daten 31 und nach Erhalt der über die getrennte Datenleitung 42 ermittelten Codezahl 40, kann der Empfänger durch Eingabe der Codezahl 40 in die Codeeingabeeinrichtung 23 die Entschlüsselung des Flächenmusters 31 vornehmen, so daß anschließend ein Blatt 33 mit den entschlüsselten Daten ausgedruckt werden kann, das mit dem ursprünglichen Blatt 33 übereinstimmt.
In der Fig. 2 sind die Sende- und die Empfangseinheiten 10 und 20 schematisch dargestellt, wobei beide Einheiten identisch zum Senden und Empfangen ausgebildet sind. Die Sendeeinheit 10 besitzt eine Leseeinheit 16, die zum Einlesen der zu verschlüsselnden und zu übermittelnden Daten ausgebildet ist. Die Leseeinheit wandelt die Daten in Bildpunkte um, die in einem Speicher 17 abgelegt werden. Von dort werden die Bildpunkte einer Steuer- und elektronischen Transformationseinheit 14 übermittelt, die die erfindungsgemäßen Transformationen durchführt. Über die Codeeingabeeinrichtung 13 wird eine entsprechende Codezahl eingegeben, die der gewünschten Transformationsart und der Anzahl der durchzuführenden Transformationen entspricht. Aufgrund der gewählten Codezahl werden anschließend die Transformationen durchgeführt und die erzeugten Daten der Datenübertragungseinheit 15 übergeben, die dann die Übertragung der codierten Information an die Datenübertragungseinheit 25 der Empfangseinheit 20 übermittelt. Diese besitzt ebenfalls eine Steuer- und elektronische Transformationseinheit 24, die ebenfalls an eine Codeeingabeeinrichtung 23 angeschlossen ist, über die die für die Rücktransformation erforderliche Codezahl eingegeben werden kann. Nach erfolgter Transformation der Daten werden diese in der Speichereinheit 22 abgelegt und über die Ausgabeeinheit 21 ausgegeben. Um auch verschlüsselte Informationen in der entgegengesetzten Richtung übermitteln zu können, besitzt die Sendeeinheit 10 ebenfalls einen Speicher 12 und eine Ausgabeeinheit 11 und umgekehrt die Empfangseinheit eine Leseeinheit 26 mit zugeordnetem Speicher 27.
In der Fig. 3 ist schematisch ein einziger Transformationsschritt einer Beispieltransformation dargestellt. Ausgehend von der Fläche Fj, die ein graphisches Symbol aufweist, wird eine flächentreue Transformation durchgeführt, die im mittleren Teil der Fig. 3 dargestellt ist. Das Symbol wurde aufgrund der Transformation gestreckt und gleichzeitig gestaucht, wobei die transformierte Fläche Ft gleich der Fläche Fj ist. Die transformierte Fläche Ft wird in sechs Teilflächen zerlegt, was durch das unterlegte Gitter dargestellt wird. Die sechs Einzelflächen entsprechen in ihrer Größe ebenfalls der Ausgangsfläche Fj. Diese so erhaltenen sechs Einzelflächen werden nach einem vorgegebenen Schema, das durch die Pfeile angedeutet wird, zur Fläche Fj+1 zusammengesetzt, wobei diese Fläche die gleiche Gestalt hat wie die Fläche Fj.
In der Fig. 4 ist das Ergebnis mehrfacher Transformationen nach dem im Zusammenhang mit der in Fig. 3 erläuterten Schema dargestellt. Die Ziffern unter den graphischen Darstellungen geben die Anzahl der Transformationen an. Ausgehend von der graphischen Darstellung links oben wird zunächst eine Transformation dargestellt, die der in Fig. 3 gezeigten Fläche Fj+1 entspricht. Mit zunehmender Transformationsanzahl verändert sich die ursprüngliche graphische Darstellung zu einem Flächenmuster, wobei zum Beispiel nach der achten Transformation die ursprüngliche Abbildung hundertfach in verkleinerter Form auftritt. Die Transformationen können beispielsweise nach 11, 28 oder 73 Transformationen beendet werden und dann an den Empfänger übermittelt werden. Wenn beispielsweise die 73. Transformation ausgewählt wird, so wird dieser eine bestimmte Codezahl zugeordnet, die getrennt an den Empfänger übermittelt wird. Dieser kann entweder die 73 Transformationen in umgekehrter Reihenfolge ausführen und gelangt dann zu dem Ausgangsbild links oben. Er kann aber auch die gleiche Transformation in Vorwärtsrichtung durchführen, wobei er nach 77 Transformationsschritten ebenfalls zur ursprünglichen Abbildung gelangt, die rechts unten dargestellt ist.
Bezugszeichenliste
10 Sendeeinheit
11 Ausgabeeinheit
12 Speichereinheit
13 Codeeingabeeinrichtung
14 Steuer- und elektronische Transformationseinheit
15 Datenübertragungseinheit
16 Leseeinheit
17 Speichereinheit
20 Empfangseinheit
21 Ausgabeeinheit
22 Speichereinheit
23 Codeeingabeeinrichtung
24 Steuer- und elektronische Transformationseinheit
25 Datenübertragungseinheit
26 Leseeinheit
27 Speichereinheit
30 Blatt mit Ausgangsdaten
31 Flächenmuster
32 Übertragungsleitung
33 Blatt mit entschlüsselten Daten
40 Code
42 Übertragungsleitung

Claims (11)

1. Verfahren zur verschlüsselten Datenübertragung von auf einem Informationsträger der Fläche FA1 befindlichen Daten, bei dem folgende Schritte durchgeführt werden:
  • - sendeseitiges Erfassen und Zuordnen der auf der Fläche FA1 enthaltenen Informationen zu N×M-Bildpunkten mit den Koordinaten x₁, y₁ in einer Speichereinheit,
  • - Unterwerfen der Bildpunktanordnung einer n-fach wiederholbaren flächentreuen Transformation TA1 in einer elektronischen Transformationseinheit, wobei beginnend mit der Fläche FA1 = Fi mit i = I. . .n die nachfolgenden Schritte ausgeführt werden, bis eine Fläche Fn mit N×M-Bildpunkten der Koordinaten xn, yn erhalten wird:
  • a) flächentreue Verzerrung der Fläche Fi, wobei eine Fläche Ft erhalten wird, deren Bildpunkte die Koordinaten xt, yt aufweisen,
  • b) Zerlegung der Fläche Ft in Teilflächen und Zusammensetzen der Teilflächen zu einer Fläche Fj+1, die dieselbe Form aufweist wie die Fläche Fj,
  • - Zuordnung eines Codes zu der oder den durchgeführten Transformationen
  • - unabhängige Übertragung der N×M-Bildpunkte in der zur Fläche Fn gehörenden Bildpunktanordnung und des Codes an den Empfänger
  • - Transformation der transformierten Bildpunktanordnung nach dem erhaltenen Code zum Erhalt der ursprünglichen Bildpunktanordnung, wobei empfangsseitig zur Entschlüsselung der übertragenen N×M-Bildpunkte die Transformation TA1 der Fläche Fn in einer elektronischen Transformationseinheit mit den Schritten a, b bis zum Erhalt der Fläche FA1 mit den N×M-Bildpunkten der Koordinaten x₁, y₁ durchgeführt wird,
  • - Umsetzung der Bildpunktanordnung in die ursprünglichen Daten und Ausgabe der Daten.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Transformationsschritte a, b empfangsseitig in derselben Reihenfolge wie bei der Verschlüsselung durchgeführt werden.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß empfangsseitig die Transformationen in umgekehrter Richtung und Transformationsschritte a, b in umgekehrter Reihenfolge wie bei der Verschlüsselung durchgeführt werden.
4. Verfahren nach einem der Ansprüche 2 bis 3, dadurch gekennzeichnet,
daß nach dem Erhalt der Fläche Fn diese additiv mindestens einer weiteren durch Transformationen TA2 einer Fläche FA2 erhaltenen Fläche Fm zu einer Gesamtfläche FG überlagert wird,
daß die Bildpunkte der Fläche FG übertragen werden, und
daß empfangsseitig unabhängig voneinander die zu den Flächen Fn und Fm gehörigen Transformationen TA1 und TA2 der Fläche FG zum Erhalt der dazugehörigen Flächen FA1 und FA2 durchgeführt werden.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Flächen Fn und Fm durch unterschiedliche Transformationen TA1 und TA2 und unterschiedliche Schrittanzahl n, in erhalten werden.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet,
daß sendeseitig nach dem Erfassen der Daten und Zuordnen zu N×M- Bildpunkte die Fläche FA1 in j = 1. . .1 Unterflächen FBj unterteilt und diese jeweils eigenen Transformationen Tj unterworfen werden und
daß die transformierten Flächen FBj zu einer Gesamtfläche FG zusammengesetzt und diese übertragen wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß die Gesamtanzahl n der Transformationen in Gruppen unterteilt wird und daß jeweils einer Gruppe von Transformationen ein eigener Code zugeordnet wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die N×M Bildpunkte durch U×V Subflächen der Fläche FA1 gebildet werden.
9. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1 mit einer senderseitig vorgesehenen Datenlese- und Übertragungseinheit und einer empfangsseitig vorgesehenen Empfangs- und Ausgabeeinheit, dadurch gekennzeichnet,
daß sendeseitig zwischen der Leseeinheit (16) und der Übertragungseinheit (15) mindestens eine erste Speichereinheit (12) und eine erste Steuer- und elektronische Transformationseinheit (14) angeordnet ist,
daß empfangsseitig zwischen der Datenempfangseinheit (25) und der Ausgabeeinheit (21) mindestens eine zweite Speichereinheit (22) und eine zweite Steuer- und elektronische Transformationseinheit (24) angeordnet ist und
daß beiden Steuer- und elektronischen Transformationseinheiten (14, 24) jeweils eine eigene Codeeingabeeinrichtung (13, 23) zugeordnet ist.
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß in den Steuer- und elektronischen Transformationseinheiten (14, 24) die Transformationsarten und die Anzahl der Transformationsschritte entsprechend einer vorgegebenen Codezahl abgelegt sind.
11. Vorrichtung nach einem der Ansprüche 9 oder 10, dadurch gekennzeichnet, daß die Steuer- und elektronischen Transformationseinheiten (14, 24) zusammen mit den Speichereinheiten und zugeordneten Ein- und Ausgabeeinheiten unabhängig von den Übertragungs- und Empfangseinheiten (15, 25) als eigenständige Geräte ausgebildet sind.
DE19944439032 1994-11-02 1994-11-02 Verfahren und Vorrichtung zur verschlüsselten Datenübertragung Expired - Fee Related DE4439032C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944439032 DE4439032C2 (de) 1994-11-02 1994-11-02 Verfahren und Vorrichtung zur verschlüsselten Datenübertragung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944439032 DE4439032C2 (de) 1994-11-02 1994-11-02 Verfahren und Vorrichtung zur verschlüsselten Datenübertragung

Publications (2)

Publication Number Publication Date
DE4439032A1 DE4439032A1 (de) 1996-05-09
DE4439032C2 true DE4439032C2 (de) 1996-09-26

Family

ID=6532242

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944439032 Expired - Fee Related DE4439032C2 (de) 1994-11-02 1994-11-02 Verfahren und Vorrichtung zur verschlüsselten Datenübertragung

Country Status (1)

Country Link
DE (1) DE4439032C2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10326462A1 (de) * 2003-06-12 2005-01-05 Deutsche Telekom Ag Bereitstellen von Teilschlüsseln eines durch visuelle Kryptographie verschlüsselten Ereignisses

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19654342C2 (de) * 1996-12-24 1998-10-15 Karl Michael Marks Verfahren zur Übermittlung von komprimierten Daten

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2348133C1 (de) * 1973-09-25 1978-06-15 Siemens Ag Verfahren zur Transformation zweidimensionaler Vorlagen
DE2908979C3 (de) * 1979-03-08 1982-03-18 Siemens Ag, 1000 Berlin Und 8000 Muenchen Verfahren zur verschlüsselten Übertragung von Faksimile-Daten
DE3230201A1 (de) * 1982-08-13 1984-02-16 Siemens Ag System zur verschluesselten faksimile-uebertragung
US4912761A (en) * 1988-03-31 1990-03-27 Jerry R. Iggulden Security facsimile systems
DE4230527A1 (de) * 1992-09-13 1994-03-31 Roman Koller Verfahren zur Nachrichtenübermittlung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10326462A1 (de) * 2003-06-12 2005-01-05 Deutsche Telekom Ag Bereitstellen von Teilschlüsseln eines durch visuelle Kryptographie verschlüsselten Ereignisses

Also Published As

Publication number Publication date
DE4439032A1 (de) 1996-05-09

Similar Documents

Publication Publication Date Title
DE2362111C2 (de) Computergesteuerte Kommunikationsanordnung
DE3645046C2 (de)
DE4427992C2 (de) Verfahren zum Erzeugen einer Dokumenten-Darstellung aus einem Bitmap-Bild eines Dokuments
DE3924226C2 (de)
DE1296182C2 (de) Verfahren zur uebertragung binaerer informationssignale sowie kodierer zur abgabe solcher signale und mit diesem betreibbarer dekodierer
DE4205042C2 (de) Elektronisches Ablagesystem
DE2943018C3 (de) Verfahren und Anordnung zum Darstellen eines Halbtonbilds
DE69323592T2 (de) Verfahren zum Übertragen und/oder Speichern von Informationen
DE2058285C3 (de) Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen
DE2826450C3 (de) Verfahren zum Steuern der Übertragung digitaler Signale und Anordnung zur Durchführung des Verfahrens bei einer digitalen Faksimileübertragungseinrichtung
DE69226479T3 (de) Probedruck für Faksimileübertragung
DE4439032C2 (de) Verfahren und Vorrichtung zur verschlüsselten Datenübertragung
DE2748289B1 (de) Verfahren und Anordnung zum Vermindern der Redundanz von Zeichen oder grafische Muster beschreibenden binaeren Zeichenfolgen
DE19961838A1 (de) Verfahren und Vorrichtung zur Überprüfung einer Datei
DE2414239A1 (de) Verfahren und vorrichtung zum komprimieren von in form einer elektrischen impulskette kodierter graphischer information
DE2748253B2 (de) Verfahren und Anordnung zum wahlweisen Übertragen von vorgegebenen Zeichen oder grafischen Mustern
DE1206011B (de) Schaltung fuer Mischgeraete mit einem elektrischen oder elektromechanischen, rechenwerkartigen Schluesselorgan
DE3014218C2 (de) Faksimileeinrichtung
DE3044987C2 (de) Verfahren und Anordnung zum Darstellen von graphischen Mustern bei einer Faksimile-Übertragung
DE3609197C2 (de)
DD295477A5 (de) Verfahren und vorrichtung zur uebertragung von informationen mittels elektromagnetischer wellen
EP1191752A1 (de) Verfahren und Vorrichtung zum Austausch von Informationen
DE2748218C3 (de) Verfahren und Anordnung zum Übertragen von Zeichen
DE1914890C1 (de) Verfahren zum Ermoeglichen einer Fernschreibuebertragung mit 26-er Buchstabenverschluesselung
DE3633999A1 (de) Datenuebertragungseinrichtung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee