-
Die
Erfindung betrifft eine Anlage zur Verschlüsselung und eine Anlage zur
Entschlüsselung von
in ATM-Zellen übertragenen
Daten. Sie ermöglichen,
einen verschlüsselten
Dienst in einem Telekommunikationsnetz anzubieten, in dem Zellen
von einem Knoten zu Netzabschlüssen
mit einer Punkt-zu-Mehrpunkt-Übertragungstechnik
oder mit einer Broadcast-Technik vom Knoten zu den Netzabschlüssen übertragen
werden. Insbesondere ist die Erfindung in einem Telekommunikationsnetz
anwendbar, das mindestens einen als optischen Zugang bezeichneten
Knoten aufweist, der an mindestens ein passives optisches Netz angeschlossen
ist.
-
1 ist
ein Übersichtsschaltbild
eines Ausführungsbeispiels
einer solchen Verzweigung eines Telekommunikationsnetzes. Sie umfasst:
einen optischen Zugangsknoten, OAN, und passive optische Netze. 1 stellt
als Beispiel ein einziges passives optisches Netz APON dar, das
mit einer Vielzahl von Netzabschlüssen ONU1, ONU2, ONU3, ONU4
und Teilnehmerendgeräten
ST1, ..., ST12 verbunden ist. Der optische Broadcast-Knoten OAN
ist mit anderen Knoten eines Telekommunikationsnetzes durch Multiplexer
IM1, ..., IMp verbunden, bei denen es sich um synchrone Multiplex-Einrichtungen mit
einer Übertragungsrate
von beispielsweise 2 Megabit pro Sekunde handeln kann, oder um Breitband-Multiplexeinrichtungen,
die Zellen im asynchronen Übertragungsmodus übertragen.
-
Der
Knoten OAN weist eine Koppeleinrichtung TUAN auf, welche die Funktion
des Abschlusses der optischen Leitung einschließt und die über einen Lichtleiter mit einem
passiven Richtkoppler DC des Netzes PON verbunden ist. Ebenso ist
jeder der Abschlüsse
ONU1, ..., ONU4 mit dem Koppler DC über einen Lichtleiter verbunden.
Die Gesamtheit aus diesen Lichtleitern und dem Koppler DC bildet
das passive optische Netz APON und hat die Form eines Sterns. Der
Koppler DC hat die Eigenschaft, die vom Knoten OAN gesendeten optischen
Signale in identischer Weise durch Broadcasting an alle Abschlüsse ONU1,
ONU2, ONU3, ONU4 weiterzuleiten. Dagegen wird jedes optische Signal,
das von einem dieser Abschlüsse über den
Koppler DC gesendet wird, nur zum Knoten OAN weitergeleitet, und
zwar dank der Richtfähigkeit
des Kopplers DC.
-
Jeder
Netzabschluss ONU1, ..., ONU4 ist mit einem oder mehreren Teilnehmerendgeräten verbunden.
Zum Beispiel ist der Abschluss ONU1 mit drei Teilnehmerendgeräten ST1,
ST2, ST3 verbunden, entweder über
einen Lichtwellenleiter oder über
eine elektrische Breitbandverbindung oder über eine klassische elektrische
Schmalbandverbindung. Im letztgenannten Fall weist der Netzabschluss
eine klassische Vorrichtung zur Asynchron/Synchron-Umsetzung sowie
zur Synchron/Asynchron-Umsetzung auf.
-
Um
die Ressourcen der ATM-Netze effizienter zu nutzen, ist vorgesehen,
mit sogenannten zusammengesetzten Zellen zu arbeiten, von denen jede
mehrere Dateneinheiten transportiert, die jeweils für unterschiedliche
Teilnehmerendgeräte
bestimmt sind, die jedoch zumindest auf einem Teil des Weges in
derselben Zelle transportiert werden können.
-
1 illustriert
ein Beispiel des Leitwegs einer zusammengesetzten Zelle CL1, bestehend
aus der Koppeleinrichtung TUAN ausgehend von Daten, die von den
Multiplexern IM1, ..., IMp empfangen werden. Diese zusammengesetzte
Zelle wird durch Broadcasting in identischer Weise über den
Koppler DC zu den Abschlüssen
ONU1, ..., ONU4 übertragen.
Aufgrund der sogenannten Betriebs- und Wartungsnachrichten weiß der Abschluss
ONU1, dass die Zelle CL1 eine Dateneinheit U1 enthält, die
für das
Teilnehmerendgerät
ST1 bestimmt ist, und eine Dateneinheit U3, die für das Teilnehmerendgerät ST3 bestimmt
ist, wobei die Endgeräte
ST1 und ST3 mit diesem Abschluss ONU1 verbunden sind. Ebenso weiß der Abschluss
ONU3, dass die Zelle CL1 eine Dateneinheit U2 enthält, die
für das
Teilnehmerendgerät
ST7 bestimmt ist, welches mit diesem Abschluss ONU3 verbunden ist.
In diesem Beispiel entnimmt der Abschluss ONU1 diese beiden Dateneinheiten
aus der Zelle CL1 und sendet sie weiter in die Zellen CL2 bzw. CL3,
und zwar auf einem Lichtleiter, der den Abschluss ONU1 mit dem Telnehmerendgerät ST1 verbindet,
beziehungsweise auf einem Lichtleiter, der den Abschluss ONU1 mit
dem Teilnehmerendgerät
ST3 verbindet. Der Abschluss ONU3 entnimmt die Dateneinheit U2 aus
der Zelle CL1 und sendet sie auf einem mit dem Endgerät ST7 verbundenen
Lichtleiter weiter in eine Zelle CL4.
-
In
anderen Beispielen überträgt ein Abschluss
die Dateneinheiten in Form synchroner Frames auf Kupferleitungspaaren,
welche Teilnehmerendgeräte
mit diesem Abschluss verbinden.
-
Jede
Dateneinheit kann ein Byte aus einer klassischen synchronen Fernsprechleitung
sein, deren Identität
durch ihre Position gekennzeichnet ist, welche in jeder Zelle konstant
ist; oder sie kann ein Daten-Mikropaket sein, dessen Identität durch
eine Etikett festgelegt ist, das am Anfang dieses Daten-Mikropakets steht.
-
Eine
solche Verzweigung eines Telekommunikationsnetzes weist einige Vorteile
auf, insbesondere, dass sie auf sehr einfache Weise ein Broadcasting
von Dateneinheiten ermöglicht,
die für
sämtliche Teilnehmer
bestimmt sind, beispielsweise zum Senden von audiovisuellen Programmen.
Dagegen weist sie einen Nachteil auf, der darin besteht, dass es
keine Vertraulichkeit für
die Informationen gibt, die vom Broadcast-Knoten zu einem der Netzabschlüsse übertragen
werden, denn jeder Netzabschluss ANU1, ..., oder ONU4 empfängt alle
von der Koppeleinrichtung TUAN übertragenen
Zellen, einschließlich
der Zellen, die keine einzige Dateneinheit enthalten, die für die an
den betreffenden Abschluss angeschlossenen Teilnehmerendgeräte bestimmt
sind. Ein Teilnehmer, der einen Netzabschluss besitzt, kann folglich
sämtliche
Informationen empfangen, die von der Koppeleinrichtung TUAN gesendet
werden. Es ist daher erforderlich, Vorrichtungen zum Schutz der
Vertraulichkeit von Dateneinheiten vorzusehen, die nicht für alle Teilnehmerendgeräte bestimmt
sind.
-
Es
sind zahlreiche Verschlüsselungsverfahren
bekannt:
- – Eine
blockweise Verschlüsslung,
die darin besteht, dass ein Verschlüsselungsalgorithmus auf eine
Datenmenge angewandt wird, die aus einem Block einer gegebenen Länge besteht;
dies erfordert, dass abgewartet werden muss, bis ein vollständiger Datenblock
verfügbar
ist, bevor dieser Datenblock verschlüsselt werden kann. Die Blöcke werden
mit Blockbegrenzungen ("Flags") übertragen,
mit deren Hilfe die Grenzen jedes Blocks markiert werden können. Infolgedessen
ist die Synchronisierung von Verschlüsselung und Entschlüsselung
einfach. Dagegen führen
diese Verfahren eine Verschlüsselungs- und Entschlüsselungsverzögerung ein,
die von der Größe des Blocks
abhängt.
Außerdem
kann der geringste Übertragungsfehler
die Entschlüsselung
eines vollständigen
Blocks beeinträchtigen.
- – Fortlaufende
Verschlüsselungsverfahren,
die darin bestehen, dass mit Hilfe eines XOR-Gatters (ausschließendes ODER)
nacheinander jedes Bit der zu übertragenden
Binärdatensequenz
zu einem Bit einer Pseudozufallssequenz addiert wird, um eine verschlüsselte Sequenz
zu erhalten. Die Entschlüsselung
besteht darin, dass nacheinander jedes Bit der verschlüsselten
Binärsequenz mit
Hilfe eines XOR-Gatters zu einer binären Pseudozufallssequenz hinzugezählt wird,
die mit jener für
die Verschlüsselung
verwendeten Sequenz identisch ist. Es ist unbedingt erforderlich, die
für die
Verschlüsselung
verwendete binäre Pseudozufallssequenz
und die für
die Entschlüsselung
verwendete Sequenz zu synchronisieren. Die Synchronisierung der
Pseudozufallssequenzen muss außerdem
schnell wieder hergestellt werden können, wenn sie aufgrund von Übertragungsfehlern
verloren gehen.
-
Das
Dokument US 5.247.576 beschreibt ein Funktelefoniesystem, bei dem
jedes Endgerät
eine Verschlüsselungs-/Entschlüsselungsanlage
aufweist, die einen Schlüssel
verwendet, der regelmäßig geändert wird.
Um eine Verbindung zwischen einem ersten und einem zweiten Endgerät herzustellen, sendet
das erste Endgerät
an das zweite eine Schlüsselnummer,
mit deren Hilfe ein in einem Speicher des zweiten Endgerätes gespeicherter
Schlüssel
aufgefunden werden kann.
-
Das
Dokument
EP 0 660 570 beschreibt
ein Netz, das eine Zentrale aufweist, die über einen Leitungsabschluss
und ein passives optisches Lichtleiternetz mit Netzabschlüssen verbunden
ist. Im Leitungsabschluss arbeitet eine Verschlüsselungsanlage mit zuvor festgelegten
Pseudozufallssequenzen, die in einem Speicher gespeichert sind.
Die Entschlüsselungsanlage
jedes Netzabschlusses NT weist einen Speicher auf, der dieselben
zuvor festgelegten Pseudozufallssequenzen aufbewahrt. Zu einem gegebenen
Zeitpunkt kommuniziert jeder einzelne Netzabschluss mit dem Leitungsabschluss,
indem Daten mit Hilfe einer XOR-Funktion (Binäraddition Modulo 2) und einer
für diesen
Netzabschluss spezifischen Pseudozufallssequenz verschlüsselt werden, um
die Vertraulichkeit sicherzustellen.
-
Das
durch das Dokument
EP 0 660 570 bekannte
Netz vermeidet das Problem der Verteilung und der Verwaltung der
Geheimschlüssel,
da die Pseudozufallssequenzen ein für allemal beim Bau der Anlagen
gespeichert werden. Dagegen ist die Sicherheit einer solchen Lösung gering,
weil die Anzahl der gespeicherten Pseudozufallssequenzen zwangsläufig eingeschränkt ist.
-
Das
Dokument
EP 0 374 028 beschreibt
eine Anlage zur Verschlüsselung
von in zusammengesetzten Paketen übertragenen Dateneinheiten,
die von einem optischen Zugangsknoten durch Broadcasting an Teilnehmereinrichtungen übertragen
werden, wobei jede von ihnen als aus einem Teilnehmeranschluss und
einem einzigen Teilnehmerendgerät bestehend
betrachtet werden kann. Jedes zusammengesetzte Paket transportiert
eine Vielzahl von Dateneinheiten, wobei jede Dateneinheit für eine andere
Teilnehmereinrichtung bestimmt ist. Um die Vertraulichkeit zu gewährleisten,
wird jede Dateneinheit verschlüsselt.
Jede Teilnehmereinrichtung empfängt alle
zusammengesetzten Pakete, sie kann jedoch nur die Dateneinheiten
entschlüsseln,
die für
sie bestimmt sind.
-
Um
die einzelnen Dateneinheiten zu verschlüsseln, weist der Knoten eine
Anlage zur fortlaufenden Verschlüsselung
auf, die für
jedes Bit dieser Dateneinheit einen verschlüsselten Wert berechnet, und
zwar jeweils in Abhängigkeit
von einem Bit einer Pseudozufallssequenz, die von der als Empfänger vorgesehenen
Teilnehmereinrichtung abhängt.
Diese Sequenz ist einfach aus den Bits der letzten Dateneinheit
aufgebaut, die von dieser Teilnehmereinrichtung übertragen und vom Knoten fehlerfrei
empfangen wurde. Die an den Knoten gesendeten Dateneinheiten werden
unverschlüsselt übertragen,
denn die Richtfähigkeit
des Kopplers hindert die anderen Teilnehmereinrichtungen daran,
diese Dateneinheiten zu empfangen. Die Teilnehmereinrichtungen senden Dateneinheiten,
die beliebig und somit von einer Teilnehmereinrichtung zur anderen
verschieden sind. Jede fehlerfrei vom Knoten empfangene Dateneinheit
ist daher geeignet, eine für
eine Teilnehmereinrichtung spezifische Pseudozufallssequenz zu bilden.
Jede Teilnehmereinrichtung bewahrt im Speicher die letzte Dateneinheit
auf, die sie zum Knoten gesendet hat, wenn sie eine Empfangsbestätigung mit
der Angabe erhält,
dass die Übertragung
fehlerfrei verlaufen ist. Eine Entschlüsselungsanlage, die sich in
der Teilnehmereinrichtung befindet, verwendet anschließend diese
Dateneinheit als Pseudozufallssequenz zur Entschlüsselung
einer Dateneinheit, die im nächsten
von dem Knoten gesendeten Paket enthalten ist.
-
Die
Synchronisation zwischen der von der Verschlüsselungsanlage verwendeten
Pseudozufallssequenz und jener, die von der Entschlüsselungsanlage
verwendet wird, ist durch den Umstand gewährleistet, dass die Verschlüsselungsanlage
systematisch die letzte von ihr fehlerfrei erhaltene Dateneinheit
als Pseudozufallssequenz verwendet, sowie dadurch, dass die Entschlüsselungsanlage
die letzte Dateneinheit verwendet, die sie gesendet hat und die vom
Knoten fehlerfrei empfangen wurde.
-
Diese
Verschlüsselungsanlage
und diese Entschlüsselungsanlage
haben jedoch den Nachteil, dass sie nur funktionieren können, wenn
die Übertragungsraten
in beiden Übertragungsrichtungen
ausgeglichen sind und zwischen dem Senden der Dateneinheiten durch
den Knoten und durch die Teilnehmereinrichtungen ein gewisser Synchronismus
besteht:
-
Wenn
die Übertragungsrate
der für
eine Teilnehmereinrichtung bestimmten Dateneinheiten höher ist
als die Übertragungsrate
der von dieser Einrichtung gesendeten Dateneinheiten, fehlen der
Verschlüsselungsanlage
manchmal die Daten, um die für
eine bitweise Verschlüsselung
erforderliche Pseudozufallssequenz zu bilden. Wenn das Senden einer Dateneinheit
zu einem Knoten nicht eingeschaltet zwischen den Sendevorgängen der
beiden Dateneinheiten zu dieser Teilnehmereinrichtung erfolgt, fehlen der
Verschlüsselungsanlage
die Daten, um die Pseudozufallssequenz zum Verschlüsseln einer
Dateneinheit zu bilden.
-
Diese
bekannten Anlagen sind somit in der Praxis in einem Netz mit asynchronem Übertragungsmodus
(ATM-Netz) nicht einsetzbar, da ein Wesensmerkmal und ein Vorteil
eines solchen Netzes gerade darin besteht, dass es starke Schwankungen
der Übertragungsrate
zulässt
und dass es asynchron ist.
-
Das
Ziel der Erfindung besteht darin, eine Verschlüsselungsanlage und eine Entschlüsselungsanlage
vorzustellen, die diese Nachteile nicht aufweisen.
-
Ein
erstes Ziel der Erfindung ist eine Verschlüsselungsanlage für von ATM-Zellen übertragene
Dateneinheiten, die in einem auf optischen Trägern basierenden Verteilungsnetz
eingesetzt werden kann, wobei dieses Netz einen optischen Zugangsknoten,
ein gerichtetes passives optisches Netz sowie eine Vielzahl von
Netzabschlüssen
aufweist, wobei Koppeleinrichtungen jede von einem Netzabschluss
gesendete Zelle nur zum optischen Zugangsknoten hin übertragen;
hierbei werden Zellen von einem Knoten durch Broadcasting zu Netzabschlüssen übertragen,
wobei jede Zelle mindestens eine Dateneinheit überträgt und jede Dateneinheit für einen
einzigen Netzabschluss bestimmt ist;
hierbei befindet sich
die Verschlüsselungsanlage
in dem optischen Zugangsknoten und weist auf:
- – Vorrichtungen
zur Berechnung eines verschlüsselten
Wertes für
jedes Bit jeder zu verschlüsselnden
Dateneinheit, jeweils in Abhängigkeit
von einem Bit einer ersten Pseudozufallssequenz;
- – und
Vorrichtungen zum Liefern dieser ersten Pseudozufallssequenz in
Abhängigkeit
von einem Schlüsselwert,
der für
den Netzabschluss spezifisch ist, für welchen diese Dateneinheit
bestimmt ist;
dadurch gekennzeichnet, dass die Mittel zum Liefern
dieser ersten Pseudozufallssequenz aufweisen:
- – Vorrichtungen
zur Berechnung dieser ersten Pseudozufallssequenz durch einen schwer
umkehrbaren Algorithmus in Abhängigkeit
von einem Schlüsselwert;
- – und
Vorrichtungen zum unverschlüsselten
Empfang von mindestens einem Schlüssel aus mindestens einer Entschlüsselungsanlage,
die sich in einem Netzabschluss befindet.
-
Ein
zweites Ziel der Erfindung ist eine Anlage zur Entschlüsselung
von in ATM-Zellen übertragenen Dateneinheiten,
die in einem gerichteten passiven optischen Netz eingesetzt werden
kann, wobei dieses Netz einen optischen Zugangsknoten, eine Vielzahl
von Netzabschlüssen
und Koppeleinrichtungen aufweist, welche jede vom Knoten gesendete
Zelle durch Broadcasting vom Knoten zu den Abschlüssen übertragen
und jede von einem Netzabschluss gesendete Zelle nur zum Knoten übertragen;
hierbei überträgt jede
Zelle mindestens eine Dateneinheit, und jede Dateneinheit ist für einen
einzigen Abschluss bestimmt;
hierbei befindet sich die Entschlüsselungsanlage
in einem Abschluss und weist auf:
- – Vorrichtungen
zur Berechnung eines entschlüsselten
Wertes für
jedes Bit jeder zu entschlüsselnden
Dateneinheit, jeweils in Abhängigkeit
von einem Bit einer ersten Pseudozufallssequenz;
- – und
Vorrichtungen zum Liefern dieser ersten Pseudozufallssequenz in
Abhängigkeit
von dem Abschluss, welcher diese Entschlüsselungsanlage aufweist;
dadurch
gekennzeichnet, dass die Vorrichtungen zum Liefern dieser ersten
Pseudozufallssequenz aufweisen:
- – Vorrichtungen
zur Berechnung dieser ersten Pseudozufallssequenz durch einen schwer
umkehrbaren Algorithmus in Abhängigkeit
von einem Schlüsselwert;
- – und
Vorrichtungen zum Liefern dieses Schlüsselwertes und zum unverschlüsselten
Senden an eine Verschlüsselungsanlage,
welche sich im optischen Zugangsknoten befindet.
-
Die
auf diese Weise gekennzeichneten Anlagen bieten die Möglichkeit,
denselben Schlüssel
an den optischen Zugangsknoten und an einen Netzabschluss bei gleichzeitigem
Schutz der Vertraulichkeit dieses Schlüssels dank des Zusammenwirkens
der folgenden Eigenschaften zu liefern:
- – Die Entschlüsselungsanlage
erzeugt den Schlüssel
und liefert ihn an die Verschlüsselungsanlage.
- – Die
aus einem gerichteten optischen Netz bestehende Verbindung schützt die
Vertraulichkeit der Übertragung
in der Richtung vom optischen Abschluss zum optischen Zugangsknoten.
-
Ein
weiteres Ziel der Erfindung ist eine Verschlüsselungsanlage für sogenannte
zusammengesetzte Zellen, von denen jede mehrere Dateneinheiten überträgt, die
jeweils für
mehrere unterschiedliche Teilnehmerendgeräte bestimmt sind, jedoch mit demselben
Teilnehmeranschluss verbunden sind, dadurch gekennzeichnet, dass
die erste Pseudozufallssequenz außerdem von der Position dieser
Dateneinheit in der Zelle abhängt,
welche sie nach der Verschlüsselung
transportiert.
-
Ein
weiteres Ziel der Erfindung ist eine Entschlüsselungsanlage für sogenannte
zusammengesetzte Zellen, von denen jede mehrere Dateneinheiten überträgt, die
jeweils für
mehrere unterschiedliche Teilnehmerendgeräte bestimmt sind, jedoch mit demselben
Teilnehmeranschluss verbunden sind, dadurch gekennzeichnet, dass
die erste Pseudozufallssequenz außerdem von der Position dieser
Dateneinheit in der Zelle abhängt,
welche sie bis zur Entschlüsselungsanlage
transportiert.
-
Die
auf diese Weise gekennzeichneten Anlagen gewährleisten noch besser die Vertraulichkeit dank
des Umstandes, dass die Verschlüsselung
von einer zusätzlichen
Variablen abhängt:
der Position der Dateneinheit in der Zelle, welche sie transportiert.
-
Nach
einer bevorzugten Ausführungsform, die
in einem gerichteten passiven optischen Netz anwendbar ist, ist
die Verschlüsselungsanlage
dadurch gekennzeichnet, dass die erste Pseudozufallssequenz außerdem in
Abhängigkeit
von einer zweiten sogenannten Synchronisations-Pseudozufallssequenz
berechnet wird; sowie dadurch, dass die Vorrichtungen zum Liefern
der ersten Pseudozufallssequenz außerdem sogenannte Synchronisationsvorrichtungen
aufweisen, um die zweite binäre
Pseudozufallssequenz zu liefern und um mindestens an eine Entschlüsselungsanlage
Abtastwerte dieser Sequenz zu übertragen,
um sie zu synchronisieren.
-
Die
Entschlüsselungsanlage
ist dadurch gekennzeichnet, dass die erste Pseudozufallssequenz außerdem in
Abhängigkeit
von einer zweiten sogenannten Synchronisations-Pseudozufallssequenz berechnet
wird; sowie dadurch, dass die Vorrichtungen zum Liefern der ersten
Pseudozufallssequenz außerdem
sogenannte Synchronisationsvorrichtungen aufweisen, um diese zweite
binäre
Pseudozufallssequenz zu liefern und um diese Sequenz ausgehend von
Abtastwerten dieser Sequenz zu synchronisieren, welche von einer
Verschlüsselungsanlage geliefert
werden.
-
Das
Problem der Synchronisation wird somit durch die Verwendung von
zwei unterschiedlichen Pseudozufallssequenzen gelöst: Eine
erste, sehr schwer zu imitierende Sequenz, die nur einem einzigen
Netzabschluss bekannt ist, sorgt für die Widerstandsfähigkeit
der Verschlüsselung.
Eine zweite Sequenz, die unverschlüsselt an alle Netzabschlüsse gesendet
wird, wird als zeitliche Referenz verwendet, um die erste Sequenz
und eine Kopie dieser ersten Sequenz zu erzeugen, und zwar synchron
in der Verschlüsselungsanlage
und in der Entschlüsselungsanlage.
Sie gewährleistet
auf diese Weise die Initialisierung und die Aufrechterhaltung der
Synchronisation ohne die Nachteile einer blockweisen Verschlüsselung,
da die Daten bitweise verschlüsselt
werden.
-
Nach
einer bevorzugten Ausführungsform
ist eine Verschlüsselungsanlage
dadurch gekennzeichnet, dass die Vorrichtungen zum Liefern einer
zweiten Pseudozufallssequenz eine zweite Sequenz liefern, die für jede virtuelle
Verbindung, die zwischen dem Knoten und einem Netzabschluss aufgebaut wird,
unabhängig
ist; sowie dadurch, dass sie diese Sequenz in einem Rhythmus liefern,
welcher dem Senderhythmus der Zellen in der betreffenden virtuellen
Verbindung entspricht.
-
Die
Entschlüsselungsanlage
ist dadurch gekennzeichnet, dass die Vorrichtungen zum Liefern einer
zweiten Pseudozufallssequenz eine zweite Sequenz liefern, die für jede virtuelle
Verbindung, die zwischen dem Knoten und einem Netzabschluss aufgebaut
wird, unabhängig
ist; sowie dadurch, dass sie diese Sequenz in einem Rhythmus liefern,
welcher dem Empfangsrhythmus der Zellen in der betreffenden virtuellen
Verbindung entspricht.
-
Die
auf diese Weise gekennzeichneten Anlagen erzeugen eine Synchronisations-Pseudozufallssequenz,
die für
jede virtuelle Verbindung unabhängig
ist, wobei jeder Abschluss mindestens eine virtuelle Verbindung
besitzt, die mit dem Knoten aufgebaut wird. Dies ermöglicht eine
unabhängige
Synchronisation für
jede virtuelle Verbindung. Auf diese Weise verursachen die Rhythmusunterschiede
von einer virtuellen Verbindung zur andern keine Probleme.
-
Nach
einer bevorzugten Ausführungsform
ist die Verschlüsselungsanlage
dadurch gekennzeichnet, dass die Vorrichtungen zum Liefern einer
zweiten Pseudozufallssequenz ein Schieberegister aufweisen, das über eine
logische Schaltung rückgekoppelt
ist, die eine Linearfunktion anwendet, sowie dadurch, dass die gelieferten
Abtastwerte aus dem Wert bestehen, der in mindestens einer der Stufen dieses
Schieberegisters enthalten ist.
-
Die
Entschlüsselungsanlage
ist dadurch gekennzeichnet, dass die Vorrichtungen zum Liefern einer
zweiten Pseudozufallssequenz ein Schieberegister aufweisen, das über eine
logische Schaltung rückgekoppelt
ist, die eine Linearfunktion anwendet, sowie dadurch, dass die vom
Knoten durch Broadcasting gesendeten Abtastwerte in mindestens eine
der Stufen dieses Registers geladen werden, um es zu synchronisieren.
-
Die
auf diese Wiese gekennzeichneten Anlagen haben den Vorteil, die
Verschlüsselung
und die Entschlüsselung
durch Schaltungen zu synchronisieren, die sehr leicht zu realisieren
sind.
-
Nach
einer bevorzugten Ausführungsform weist
eine Verschlüsselungsanlage
außerdem
Vorrichtungen auf, um:
- – eine Vielzahl von Schlüsseln zu
speichern;
- – über einen
Wechsel des Schlüssels
zu entscheiden;
- – und
um in jede Zelle eine Information einzufügen, welche angibt, welcher
Schlüssel
zur Verschlüsselung
der in dieser Zelle übertragenen
Dateneinheiten verwendet wird;
und eine Entschlüsselungsanlage
ist dadurch gekennzeichnet, dass sie außerdem aufweist:
- – Vorrichtungen
zum Speichern einer Vielzahl von Schlüsseln;
- – Vorrichtungen
zum Empfangen einer Information, die in jeder verschlüsselten
Zelle transportiert wird, wobei diese Information angibt, welcher Schlüssel zur
Verschlüsselung
der in dieser Zelle übertragenen
Dateneinheiten verwendet wurde;
- – und
Vorrichtungen, um in den Speichervorrichtungen den Schlüssel zu
lesen, der durch die in einer Zelle übertragene Information angegeben wird,
und um ihn an die Vorrichtungen zum Liefern der ersten Pseudozufallssequenz
zu liefern.
-
Die
Erfindung wird mit Hilfe der nachfolgenden Beschreibung der ihr
beigefügten
Abbildungen besser verständlich,
und weitere Merkmale werden ersichtlich werden:
-
1 stellt
das Übersichtsschaltbild
einer Verzweigung eines Telekommunikationsnetzes dar, welches ein
passives optisches Netz aufweist und das weiter oben beschrieben
wurde;
-
2 stellt
das Übersichtsschaltbild
eines Ausführungsbeispiels
einer Verschlüsselungsanlage und
einer Entschlüsselungsanlage
gemäß der Erfindung
dar;
-
3 stellt
das Übersichtsschaltbild
eines Teils dieses Ausführungsbeispiels
der Verschlüsselungsanlage
dar;
-
4 stellt
das Übersichtsschaltbild
eines Teils dieses Ausführungsbeispiels
der Entschlüsselungsanlage
dar;
-
Die 5 und 6 stellen
das Übersichtsschaltbild
eines Beispiels einer logischen Schaltung zur Anwendung eines nichtlinearen
Verschlüsselungsalgorithmus
in der Verschlüsselungsanlage
und in der Entschlüsselungsanlage
gemäß der Erfindung
dar.
-
2 stellt
das Übersichtsschaltbild
eines Ausführungsbeispiels
CD der Verschlüsselungsanlage
gemäß der Erfindung
und eines Ausführungsbeispiels
DD einer Entschlüsselungsanlage
gemäß der Erfindung
dar. Die Anlage CD befindet sich in der Koppeleinrichtung TUAN,
während
die Anlage DD in jedem Netzabschluss ONU1, ..., ONU4 dupliziert
ist. Diese 2 stellt nicht die physischen
Verbindungen zwischen den beiden Anlagen dar, sondern die logischen
Verbindungen, die durch das passive optische Netz unterstützt werden.
Diese logischen Verbindungen sind:
- – eine Verbindung
CT, welche die verschlüsselten Dateneinheiten
vom Knoten zu allen Abschlüssen überträgt;
- – eine
Synchronisationsverbindung SYN, welche Abtastwerte einer sogenannten
Synchronisations-Pseudozufallssequenz vom Knoten zu allen Abschlüssen überträgt;
- – eine
bidirektionale Verbindung KT, welche in beiden Richtungen Nachrichten
für Übertragungen des
Schlüssels
und die Empfangsbestätigungen dieser Übertragungen überträgt, wobei
für diese Übertragungen
nur wenig zeitliche Anforderungen bestehen;
- – und
eine schnelle Verbindung KS, um vom Knoten OAN zu den Abschlüssen ONU1
einen Ersetzungsbefehl eines aktuellen Schlüssels durch einen anderen Schlüssel weiterzuleiten,
der bereits in der Entschlüsselungsanlage
DD gespeichert ist.
-
Träger dieser
verschiedenen logischen Verbindungen sind in der Tat dieselben Zellen.
Eine eindeutige virtuelle Verbindung wird aufgebaut, um den Knoten
jeweils mit jedem Abschluss zu verbinden. In der Richtung vom Knoten
zu den Abschlüssen
weist jede Zelle einen genormten Header von 5 Byte auf und eine
Nutzlast von 48 Byte, deren erstes Byte für eine Sequenznummer SN verwendet
wird, die für jede
auf einer gegebenen virtuellen Verbindung gesendete Zelle inkrementiert
wird, und deren zweites Byte, das als Steuerbyte bezeichnet wird,
für Dienstinformationen
verwendet wird, die für
die Verschlüsselungs-
und Entschlüsselungsvorgänge spezifisch sind.
Die restlichen 46 Byte übertragen
die Dateneinheiten, von denen jede eine ganze Zahl von Bytes belegt.
-
Die
Verschlüsselungsanlage
ermöglicht,
die für
die Abschlüsse
ONU1, ..., ONU4 bestimmten Dateneinheiten mit jeweils unterschiedlichen
Schlüsseln zu
verschlüsseln.
Sie weist auf:
- – eine Eingangsklemme 1,
die eine Folge zu verschlüsselnder
binärer
Daten empfängt,
welche aus den Bits der Dateneinheiten einer zu übertragenden Zelle besteht,
wobei jede Dateneinheit den Wert eines Abtastwertes einer Telefonschaltung
annehmen kann, oder sie kann ein Mikropaket von Daten sein, die
für einen
beliebigen der Abschlüsse
ONU1, ..., ONU4 bestimmt sind; hierbei sind die von der Zelle übertragenen
Header-Bits und Dienst-Bits nicht verschlüsselt;
- – eine
Eingangsklemme 7, die eine Identität VCI einer virtuellen Verbindung
und eine Identität
VPI eines virtuellen Pfads empfängt,
wobei diese beiden Identitäten
die virtuelle Verbindung kennzeichnen, deren Träger diese zu übertragende Zelle
ist und die den Knoten OAN mit dem Abschluss ONU1 verbindet;
- – eine
Eingangsklemme 8, die in der Sequenz der Zellen, welche
den Träger
dieser virtuellen Verbindung bilden, die Sequenznummer SN dieser
Zelle empfängt;
- – eine
Eingangsklemme 9, die ein binäres Wort BP empfängt, das
die Position des Bytes, von dem ein Bit gerade verschlüsselt und übertragen wird,
in dieser Zelle angibt;
- – eine
Ausgangsklemme 3, die eine verschlüsselte Binärfolge an die logische Verbindung
CT liefert;
- – eine
Ausgangsklemme 4, die Abtastwerte einer binären Synchronisations-Pseudozufallssequenz an
die logische Synchronisationsverbindung SYN liefert;
- – eine
Eingangs-/Ausgangsklemme 6, die Nachrichten zur Schlüsselübertragung
und zur Empfangsbestätigung
auf der logischen Verbindung KT empfängt und sendet;
- – eine
Ausgangsklemme 17, die mit der schnellen Verbindung KS
verbunden ist, um Nachrichten zu senden, welche die Inbetriebnahme
eines neuen Schlüssels
steuern;
- – ein
logisches XOR-Gatter, EXOR1, aufweisend: einen mit der Eingangsklemme 1 verbundenen ersten
Eingang, einen zweiten Eingang, der eine sogenannte nichtlineare
binäre
Pseudozufallssequenz NLS1 empfängt,
und einen mit der Ausgangsklemme 3 verbundenen Ausgang,
wobei dieses Gatter eine fortlaufende, das heißt, bitweise Verschlüsselung
der Dateneinheiten durchführt;
- – eine
logische Schaltung NLF1, die eine nichtlineare und somit schwer
umkehrbare logische Funktion anwendet; diese Schaltung NLF1 weist auf:
einen ersten Eingang, der eine sogenannte lineare binäre Pseudozufallssequenz
LS1 empfängt,
einen zweiten Eingang, der einen Schlüssel Ki empfängt, einen
dritten Eingang, der das binäre Wort
BP empfängt,
einen vierten Eingang, der ein Bit KNL empfängt, welches das niederwertigste Bit
einer Schlüsselnummer
ist, die den Schlüssel Ki
bezeichnet, und einen Ausgang, der bitweise die nichtlineare binäre Pseudozufallssequenz NLS1
an den zweiten Eingang das Gatters EXOR1 liefert;
- – einen
Schlüsselspeicher
KM, der für
jeden der Abschlüsse
ONU1, ..., ONU4 zwei Schlüsselwerte speichern
kann (einen Schlüssel,
der gerade in Gebrauch ist, und einen Reserveschlüssel), und der
einen Ausgang besitzt, der mit dem zweiten Eingang der logischen
Schaltung NLF1 verbunden ist;
- – einen
Controller CDC, der die Funktionsweise der gesamten Verschlüsselungsanlage
CD steuert und das Protokoll zum Wechseln der Schlüssel anwendet,
wobei dieser Controller aufweist: einen mit der Eingangs-/Ausgangsklemme 6 verbundenen
Eingang/Ausgang, einen mit einem Eingang des Schlüsselspeichers
KM verbundenen Ausgang, um neue Schlüssel in diesen Speicher zu schreiben
und um das Lesen eines Schlüssels
für jede
der zu verschlüsselnden
Dateneinheiten zu steuern, einen Ausgang, der mit dem vierten Eingang
der logischen Schaltung NLF1 verbunden ist, um ihr das Bit KNL zu
liefern, und einen mit der Ausgangsklemme 17 verbundenen
Ausgang;
- – sowie
eine sogenannte Synchronisationsanlage SD1, die eine Vielzahl von
Generatoren für
binäre Pseudozufallssequenzen
aufweist, von denen jeder jeweils für eine virtuelle Verbindung
reserviert ist, insbesondere ein Generator SD1i, der die Sequenz
LS1i für
die virtuelle Verbindung liefert, welche durch die auf die Eingangsklemme 7 angewendeten
Identitäten
VPI–VCI
gekennzeichnet ist; hierbei weist diese Anlage SD1 auf: einen mit der
Eingangsklemme 7 verbundenen Eingang, um das Identitätenpaar
VPI–VCI
zu empfangen, einen mit der Eingangsklemme 8 verbundenen Eingang,
um die Sequenznummer SN zu empfangen, einen ersten Ausgang, der
die lineare Pseudozufallssequenz LS1 an den ersten Eingang der logischen
Schaltung NLF1 liefert, und einen zweiten mit der Ausgangsklemme 4 verbundenen
Ausgang, der in periodischen Abständen Abtastwerte der linearen
Pseudozufallssequenz LS1 liefert, um eine Entschlüsselungsanlage
in einem Abschluss zu synchronisieren, welchen die Daten durchlaufen
müssen,
die gerade verschlüsselt und
gesendet werden.
-
Die
zu verschlüsselnden
Daten werden bitweise, also ohne jede Verzögerung, vom Gatter EXOR1 verarbeitet.
Die Dateneinheiten weisen jeweils eine ganze Zahl von Bytes auf.
Der Schlüssel
Ki bleibt folglich für
mindestens ein Byte konstant. Die logische Schaltung NLF1 arbeitet
somit byteweise, und der Controller CDC ändert den Schlüssel Ki eventuell
für jedes
Byte. Die logische Schaltung NLF1 berechnet global ein Byte der
Sequenz NLS1, ihr Ausgang liefert es jedoch bitweise an den zweiten Eingang
des Gatters EXOR1 im Rhythmus der zu verschlüsselnden Bits.
-
Wenn
das passive optische Netz APON nur zum Transport von klassischen
Zellen bestimmt ist, bei denen der Inhalt jeder Zelle nur einen
einzigen Abschluss durchlaufen soll, reicht es natürlich aus, dass
die Schaltung NLF1 im Rhythmus der Zellen arbeitet, das heißt, die
lineare Pseudozufallssequenz NLS1 in Blöcken von 46 Byte berechnet,
weil die genormte Länge
der Nutzlast einer Zelle 48 Byte beträgt und es zwei Bytes gibt,
die für
Dienstinformationen verwendet werden.
-
Die
Synchronisationsanlage SD1 weist so viele aktive Generatoren auf,
wie es virtuelle Verbindungen gibt, die zwischen dem Knoten TUAN
und den Netzabschlüssen
ONU1, ..., ONU4 aufgebaut werden. Jeder Generator liefert eine Pseudozufallssequenz
im Rhythmus der Zellen, welche den Träger für die zu diesem Generator gehörende Schaltung bilden.
Jedes Mal, wenn die Sequenznummer einer Einheit für die durch
VPI–VCI
gekennzeichnete virtuelle Verbindung inkrementiert wird, schreitet
die für diese
virtuelle Verbindung gelieferte Sequenz um ein Bit nach vorn. Sie
wird in Form eines Wortes geliefert, das aus 25 aufeinanderfolgenden
Bits der Sequenz, die parallel angeordnet sind, besteht.
-
Andererseits
liefert jeder Generator, wie beispielsweise SD1i, im Rhythmus der
Zellen, welche den Träger
für die
zu diesem Generator gehörende virtuelle
Verbindung bilden, an die Synchronisationsverbindung SYN zwei Abtastwerte,
von denen jeder ein Bit umfasst.
-
Die
Sequenz NLS1 ist eine sogenannte nichtlineare Sequenz, weil sie
von einer logischen Schaltung NLF1 erzeugt wird, die eine nichtlineare
logische Funktion anwendet. Dank dieser Nichtlinearität ist es äußerst schwierig,
den Schlüssel
Ki ausgehend von der Kenntnis eines Teils der Sequenz NLS1 zu bestimmen,
selbst wenn die nichtlineare Funktion bekannt ist.
-
Die
Sequenzen wie beispielsweise LS1i werden als linear bezeichnet,
weil sie von logischen Schaltungen erzeugt werden, die ausschließlich lineare
Funktionen anwenden. Diese Funktionen setzen lineare Operatoren
ein, die zum Beispiel aus logischen XOR-Gattern bestehen. Eine solche
lineare Funktion besitzt keine große Widerstandsfähigkeit gegen
betrügerische
Entschlüsselungsversuche,
sie ermöglicht
jedoch, auf einfache Weise zwei Anlagen zu synchronisieren, die
gleichzeitig dieselbe Sequenz erzeugen müssen, einerseits in der Verschlüsselungsanlage
und andererseits in der Entschlüsselungsanlage.
-
Das
Ausführungsbeispiel
DD der Entschlüsselungsanlage
gemäß der Erfindung
weist auf:
- – eine mit der logischen Verbindung
CT verbundene Eingangsklemme 10, um eine verschlüsselte Binärfolge zu
empfangen;
- – eine
mit der logischen Synchronisationsverbindung SYN verbundene Eingangsklemme 11,
um Abtastwerte der linearen Pseudozufallssequenz NLS1 zu empfangen;
- – eine
mit der logischen Verbindung KT verbundene Eingangs-/Ausgangsklemme 12,
um mit der Verschlüsselungsanlage
CD Schlüsselübertragungsnachrichten
auszutauschen;
- – eine
mit der Verbindung KS verbundene Eingangsklemme 18, um Schlüsselwechselbefehle zu
empfangen;
- – eine
Eingangsklemme 14, welche die Identität der virtuellen Verbindung
VCI und die Identität
des virtuellen Pfads VPI zur Kennzeichnung der virtuellen Verbindung
empfängt,
deren Träger
die Zelle ist, die gerade übertragen
und entschlüsselt
wird;
- – eine
Eingangsklemme 15, welche die Sequenznummer SN dieser Zelle
in dieser virtuellen Verbindung empfängt;
- – eine
Eingangsklemme 16, die das Binärwort BP empfängt, das
die Position des Bytes, von dem ein Bit gerade übertragen und entschlüsselt wird, in
dieser Zelle angibt;
- – eine
Ausgangsklemme 13, die eine entschlüsselte Binärfolge liefert;
- – ein
XOR-Gatter, EXOR2, aufweisend: einen ersten mit der Eingangsklemme 10 verbundenen
Eingang, um die verschlüsselte
Binärfolge
zu empfangen, einen zweiten Eingang, der eine sogenannte nichtlineare
binäre
Pseudozufallssequenz NLS2 empfängt,
die identisch und synchron mit der Sequenz NLS1 ist, wenn die Synchronisation erreicht
ist, und einen mit der Ausgangsklemme 13 verbundenen Ausgang,
wobei dieses Gatter bitweise die Entschlüsselung der verschlüsselten Binärfolge durchführt;
- – eine
logische Schaltung NLF2, die mit der logischen Schaltung NLF1 identisch
ist und dieselbe nichtlineare logische Funktion anwendet, wobei diese
Schaltung aufweist: einen ersten Eingang, der eine sogenannte lineare
Pseudozufallssequenz LS2i empfängt,
die mit der Sequenz LS1i identisch ist, wenn die Synchronisation
erreicht ist, einen zweiten Eingang, der den Schlüssel Ki empfängt, der
für den
Abschluss, welcher die betreffende Entschlüsselungsanlage DD enthält, spezifisch
ist, einen dritten mit der Eingangsklemme 16 verbundenen
Eingang, um das Wort BP zu empfangen, das die Position des Bytes
angibt, von dem ein Bit gerade entschlüsselt wird, einen vierten Eingang,
der ein Bit KNL empfängt,
welches das niederrangigste Bit in der Schlüsselnummer ist, die den gerade
in Gebrauch befindlichen Schlüssel
Ki bezeichnet, und einen Ausgang, der bitweise die nichtlineare
Pseudozufallssequenz NLS2 an den zweiten Eingang des XOR-Gatters EXOR2
liefert;
- – eine
Einheit KR, bestehend aus zwei Registern, von denen jedes einen
Schlüssel
enthält,
wovon einer der gerade in der betreffenden Entschlüsselungsanlage
in Gebrauch befindliche Schlüssel
Ki ist, wobei diese Registereinheit einen Ausgang besitzt, der mit
dem zweiten Eingang der Schaltung NLF2 verbunden ist, um einen der
beiden in der Einheit KR gespeicherten Schlüssel zu liefern;
- – eine
sogenannten Synchronisationsanlage SD2, die eine Vielzahl von Generatoren
von binären
Pseudozufallssequenzen aufweist, von denen jeder für eine der
virtuellen Verbindungen reserviert ist, die zwischen dem Knoten
TUAN und dem Abschluss aufgebaut werden, der diese Entschlüsselungsanlage
DD aufweist, insbesondere einen Generator SD2i, der die Sequenz
LS2i für die
durch VPI–VCI
gekennzeichnete virtuelle Verbindung liefert; hierbei weist diese
Anlage SD2 auf: einen mit der Eingangsklemme 11 verbundenen
Eingang, um das Identitätenpaar
VPI–VCI
zu empfangen, einen mit der Klemme 15 verbundenen Eingang,
um die Sequenznummer SN der Zelle zu empfangen, die gerade entschlüsselt wird,
und einen Ausgang, der die lineare binäre Pseudozufallssequenz SL2i
an den ersten Eingang der logischen Schaltung NLF2 liefert;
- – und
einen Controller DDC, aufweisend: einen mit der Eingangs-/Ausgangsklemme 12 verbundenen
Eingang/Ausgang, um mit dem Controller CDC Nachrichten des Schlüsselwechselprotokolls
KR auszutauschen, einen mit einem Steuereingang des Schlüsselregisters
KR verbundenen Ausgang, um an dieses Register einen neuen Schlüsselwert
zu liefern, wenn die Entscheidung zur Erneuerung des Schlüssels für den betreffenden
Abschluss getroffen wird, und einen Ausgang, der das Bit KNL an
den vierten Eingang der Schaltung NLF2 liefert.
-
Der
Schlüssel
Ki in jeder der Entschlüsselungsanlagen,
die sich jeweils in den verschiedenen Netzabschlüssen ONU1, ..., ONU4 befinden,
ist immer unterschiedlich. Um die Vertraulichkeit selbst dann aufrechtzuerhalten,
wenn der für
einen Abschluss spezifische Schlüssel
bekannt geworden ist, ist vorgesehen, den Verschlüsselungsschlüssel jeder virtuellen
Verbindung in regelmäßigen Zeitabständen zu
wechseln, zum Beispiel alle 15 Minuten.
-
Alle
fünfzehn
Minuten sendet der Controller CDC eine Nachricht an alle Entschlüsselungsanlagen
DD, die sich in den Abschlüssen
ONU1, ..., ONU4 befinden, um jede von ihnen aufzufordern, einen
neuen Schlüssel
zu liefern. Diese Nachricht enthält
eine Nummer, die den neuen zu erzeugenden Schlüsselsatz bezeichnet. Gleichzeitig
löst der
Controller CDC einen sogenannten Wiederholungstimer aus, dessen
Dauer der maximal erforderlichen Zeitspanne entspricht, damit alle
Abschlüsse
antworten. Wenn einer der Abschlüsse
innerhalb dieser Zeitspanne nicht antwortet, wiederholt der Controller
die für
diesen Abschluss bestimmte Nachricht.
-
Wenn
drei aufeinanderfolgende Versuche erfolglos geblieben sind, betrachtet
der Controller CDC diesen Abschluss als defekt und schickt ihm eine
negative Empfangsbestätigung.
-
Im
Normalfall, wenn der Controller DDC jeder Entschlüsselungsanlage
diese Nachricht empfängt,
zieht er nach Zufallskriterien einen neuen Schlüssel und sendet ihn an den
Controller CDC, wobei der Schlüssel
durch einen Fehlererkennungscode geschützt wird. Er sendet ihn unverschlüsselt, weil
die Richtungseigenschaft des passiven optischen Netzes APON die
Vertraulichkeit der Übertragung
in der Richtung vom Abschluss zum Knoten sicherstellt. Jeder Schlüssel wird
von einem Codewort zur Fehlererkennung durch zyklische Redundanz
begleitet.
-
Wenn
der Schlüssel
fehlerfrei empfangen wird, sendet der Controller CDC eine positive
Empfangsbestätigung
und schreibt den neuen Schlüssel in
den Schüsselspeicher
KM an die Stele, die dem Abschluss entspricht, der diesen Schlüssel gesendet hat,
und die der Nummer des Schlüsselsatzes
entspricht. Vorerst ist dies ein Reserveschlüssel.
-
Der
Controller DDC schreibt den neuen Schlüssel nicht sofort in ein Register
KR, weil er zuerst sicher sein muss, dass dieser Schlüssel von
der Verschlüsselungsanlage
CD korrekt empfangen wurde. Wenn er einen neuen Schlüssel sendet,
löst der Controller
DDC einen Timer aus, dessen Dauer größer ist als die des Wiederholungstimers. Wenn er
bis zum Ablauf der Timer-Dauer keine negative Empfangsbestätigung und
auch keine neue Nachricht erhält,
die ihn auffordert, einen Schlüssel
zu liefern, schließt
er daraus, dass der Schlüssel,
den er gesendet hat, korrekt empfangen wurde. Er speichert ihn daraufhin
in einem der beiden Register der Einheit KR, und zwar in jenem,
das der Nummer des neuen Schlüsselsatzes
entspricht. Während
dieser Zeit ist der gerade für
die Entschlüsselung
in Gebrauch befindliche Schlüssel
Ki der Schlüssel,
der im anderen Register der Einheit KR gespeichert ist.
-
In
jeder verschlüsselten
Zelle weist das Steuerbyte, das für die Verschlüsselung
und Entschlüsselung
spezifische Dienstinformationen enthält, folgendes auf: zwei Bits
zur Bezeichnung des gerade von der Verschlüsselungsanlage in Gebrauch
befindlichen Schlüsselsatzes
durch eine Nummer; zwei Bits für
jeweils zwei Synchronisationsabtastwerte; und vier Bits für ein Fehlererkennungscodewort.
Diese Fehlererkennung ist wichtig, um zu vermeiden, dass ein Übertragungsfehler
einen ungewollten Schlüsselwechsel
in der Entschlüsselungsanlage
auslöst.
-
Der
Controller CDC in der Verschlüsselungsanlage
CD trifft die Entscheidung über
die Verwendung des neuen Schlüsselsatzes,
der im Speicher KM und in der Einheit KR zur Verfügung steht.
Die Nummer des Satzes, zu dem der für die Codierung einer Zelle
verwendete Schlüssel
gehört,
wird unverschlüsselt
in dieser Zelle übertragen.
Diese Schlüsselnummer
ist allen Schlüsseln
des gerade für
die Verschlüsslung
in Gebrauch befindlichen Schlüsselsatzes
gemeinsam, mit anderen Worten, allen Abschlüssen ONU1, ..., ONU4. Der Wechsel
der Verschlüsselungsschlüssel erfolgt
praktisch gleichzeitig für
alle aufgebauten virtuellen Verbindungen. Der Wechsel der für die Entschlüsselung
verwendeten Schlüssel
ist nicht absolut gleichzeitig für
alle virtuellen Verbindungen, weil der Controller DDC in jedem Netzabschluss
einen Entschlüsselungsschlüssel erst wechselt,
nachdem er eine Zelle empfangen hat, die eine neue Schlüsselnummer
enthält.
-
Die
Nutzung des Steuerbytes zur regelmäßigen Übertragung der Synchronisationsabtastwerte an
die Entschlüsselungsanlage
DD bietet den Vorteil, dass sie nicht nur das schnelle Erreichen
einer Synchronisation ermöglicht,
sondern auch die schnelle Erkennung eines Synchronisationsverlusts;
und sie ermöglicht
die Erneuerung der Schlüssel.
-
Ein
Generator SD1i und ein Generator SD2i, die voneinander verschieden
sind, sind für
jede virtuelle Verbindung vorgesehen, die zwischen dem Knoten OAN
und einem beliebigen Netzabschluss aufgebaut wird. Diese Anordnung
bietet den Vorteil, dass ein Synchronisationsverlust nur jeweils
eine einzige virtuelle Verbindung betrifft. Zum Beispiel weist jede Koppeleinrichtung
TUAN eine Verschlüsselungsanlage
CD auf, die Generatoren wie beispielsweise SD1i enthält, und
jeder Netzabschluss ONU1, ..., ONU4 weist zehn Generatoren wie beispielsweise
SD2i auf, damit es jedem Netzabschluss möglich ist, etwa zehn virtuelle
Verbindungen mit der Koppeleinrichtung TUAN aufzubauen.
-
Die
Vorrichtungen, welche die Identitäten VCI und VPI, die Sequenznummer
SN und die Position BP in der Koppeleinrichtung TUAN und in jedem Abschluss
ONU1, ..., ONU4 liefern, sind klassische Signalisierungsvorrichtungen,
deren Ausführung dem
Fachmann vertraut ist.
-
3 stellt
das Übersichtsschaltbild
eines Ausführungsbeispiels
des Generators SD1i dar, der zur Synchronisationsanlage SD1 gehört und der
einer durch VPI–VCI
gekennzeichneten virtuellen Verbindung entspricht.
-
Dieses
Beispiel weist auf:
- – Ein Schieberegister mit 25
Stufen Q1, ..., Q25, wobei jede Stufe folgendes besitzt: einen Dateneingang,
einen direkt mit dem Dateneingang der folgenden Stufe verbundenen
Ausgang und einen nicht dargestellten Steuereingang, der ein Taktgebersignal
empfängt;
- – einen
Ausgang, der ein Wort von 25 Bits im Parallelbetrieb liefert, wobei
diese 25 Bits aufeinanderfolgende Bits der linearen Sequenz SL1i
sind und jeweils an den Ausgängen
der 25 Stufen Q1, ..., Q25 abgegriffen werden;
- – ein
XOR-Gatter, EXOR3, das einen mit dem Ausgang der Stufe Q25 verbundenen
Eingang besitzt, einen mit dem Ausgang der Stufe Q3 verbundenen
Eingang und einen mit dem Dateneingang der ersten Stufe Q1 des Registers
verbundenen Eingang; dieses auf diese Weise angeschlossene Gatter
bildet eine lineare Rückkopplungsschleife
für ein
Generatorpolynom 1 + X3 + X25;
- – eine
Anlage SS zur Steuerung des Registers Q1, ..., Q25 und zum Senden
von Synchronisationsabtastwerten, aufweisend:
einen ersten
mit dem Ausgang des Gatters EXOR3 verbundenen Eingang, um einen
Wert S1 der Sequenz LS1i abzugreifen, einen zweiten mit dem Ausgang
der zwölften
Stufe Q12 verbundenen Eingang, um einen Wert S2 der Sequenz LS1i abzugreifen,
einen dritten mit der Eingangsklemme 8 verbundenen Eingang,
um die Sequenznummer SN zu empfangen, einen nicht dargestellten
Ausgang, der ein Taktgebersignal gleichzeitig an alle Stufen Q1,
..., Q25 jedesmal dann liefert, wenn die Sequenznummer SN um eine Einheit
inkrementiert wird, und einen Ausgang, der das Abtastwertepaar S1,
S2 an die Ausgangsklemme 4 liefert, die mit der logischen
Synchronisationsverbindung SYN verbunden ist.
-
Wenn
eine neue Verbindung aufgebaut wird, das heißt, wenn ein neues Identitätenpaar
VPI–VCI erzeugt
wird, wird eine neue Synchronisationsanlage SD1i ausgehend von einem
festen Wert initialisiert, der durch eine fest verdrahtete Anlage
definiert ist. Ungefähr
gleichzeitig wird eine Synchronisationsanlage SD2i in beliebiger
Weise initialisiert. Die Anlage SD2i wird anschließend ausgehend
von Abtastwerten synchronisiert, die von der logischen Verbindung SYN übertragen
werden. Jede Zelle, die Träger
dieser neuen Verbindung ist, weist in ihrer Nutzlast das Steuerbyte
auf, das die für
die Verschlüsselungs- und Entschlüsselungsvorgänge spezifischen
Dienstinformationen enthält,
nämlich
die Abtastwerte S1 und S2.
-
Da
zwei jeweils aus einem Bit bestehende Abtastwerte auf diese Weise
in jede Zelle übertragen werden,
die Träger
der betreffenden virtuellen Verbindung ist, muss genau die Übertragung
von dreizehn Zellen abgewartet werden, um in der Entschlüsselungsanlage
DD eine Sequenz von 25 Bits wiederherstellen zu können, die
mit der im selben Moment von der Synchronisationsanlage SD1i erzeugen
Sequenz identisch ist; und um sie anschließend autonom arbeiten zu lassen,
indem sie im Rhythmus des Eintreffens der Zellen aktiviert wird.
-
4 stellt
das Übersichtsschaltbild
eines Ausführungsbeispiels
des Generators SD2i dar, der zur Synchronisationsanlage SD2 gehört. Dieses
Beispiel weist auf:
- – ein Schieberegister mit 25
Stufen Q1', ...,
Q25', wobei jede
Stufe folgendes besitzt: einen Dateneingang, einen nicht dargestellten
Steuereingang und einen Ausgang;
- – ein
XOR-Gatter, EXOR3',
das einen mit dem Ausgang der Stufe Q25' verbundenen Eingang besitzt, einen
mit dem Ausgang der Stufe Q3' verbundenen
Eingang und einen Ausgang;
- – eine
logische Schaltung SW1, die einem Umschalter mit zwei Eingängen, a und b, und einem Ausgang, entspricht, wobei
der Eingang a mit dem Ausgang
des XOR-Gatters EXOR3' verbunden
ist und der Ausgang mit dem Dateneingang der ersten Stufe Q1' verbunden ist;
- – eine
logische Schaltung SW2, die einem Umschalter mit zwei Eingängen, a und b, und einem Ausgang entspricht, wobei der
Eingang a mit dem Ausgang der
Stufe Q12' verbunden
ist und der Ausgang mit dem Eingang der Stufe Q13' verbunden ist;
- – eine
sogenannte Steuerschaltung SS' für das Register
Q1, ..., Q25' sowie
zur Synchronisation, die folgendes aufweist: einen mit der Eingangsklemme 11 verbundenen
Eingang, um die Synchronisationsabtastwerte S1 und S2 zu empfangen,
die von der logischen Verbindung SYN übertragen werden, einen mit
der Eingangsklemme 14 verbundenen Eingang, um die Sequenznummer SN
jeder Zelle zu empfangen, einen mit dem Ausgang der zwölften Stufe
Q12' des Schieberegisters
verbundenen Eingang, um einen Abtastwert C2 der Sequenz LS2i abzugreifen,
einen mit dem Ausgang des Gatters EXOR3' verbundenen Eingang, um einen Abtastwert
C1 der Sequenz LS2i abzugreifen, einen nicht dargestellten Ausgang, der
ein Taktgebersignal gleichzeitig an die Steuereingänge aller
Stufen des Registers Q1',
..., Q25' jedesmal
dann liefert, wenn die Sequenznummer SN um eine Einheit inkrementiert
wird, einen mit dem Eingang b der
Schaltung SW1 verbundenen Ausgang, um an ihn den Abtastwert S2 zu
liefern, der von der Verschlüsselungsanlage
CD gesendet wird, einen mit dem Eingang b der
Schaltung 2 verbundenen Ausgang, um an ihn den Abtastwert
S2 zu liefern, der von der Verschlüsselungsanlage CD geliefert
wird, und zwei Eingänge,
die jeweils mit den Steuereingängen
der Schaltungen SW1 und SW2 verbunden sind.
-
Während der
gesamten Synchronisationsphase steuert der Steuerkreis SS' die Umschaltkreise SW1
und SW2 in der Weise, dass jeder seinen Ausgang mit seinem Eingang b verbindet. So wird der Abtastwert
S1 an die erste Stufe Q1' geliefert,
und der Abtastwert S2 wird an die dreizehnte Stufe Q13' geliefert. Nach
dem Empfang von 13 aufeinanderfolgenden gültigen Zellen für die betreffende
virtuelle Verbindung wurden 26 Abtastwerte nacheinander im Schieberegister
Q1', ..., Q25' gespeichert. die
Sequenz aus 25 Bits, die es enthält,
ist dann identisch mit der im Schieberegister Q1, ..., Q25 der Synchronisationsanlage
SD1i gespeicherten Sequenz in der Verschlüsselungsanlage CD. Die Synchronisation
ist damit erreicht.
-
Die
Schaltung SS' steuert
dann die Umschaltanlagen SW1 und SW2, so dass jede ihren Eingang a mit ihrem Ausgang verbindet.
Das Schieberegister Q1',
..., Q25' und das
Gatter EXOR3' sind
auf genau die gleiche Weise rückgekoppelt,
wie das Schieberegister Q1, ..., Q25 und das Gatter EXOR3 rückgekoppelt
sind. Diese beiden Schieberegister werden im Übertragungsrhythmus der Zellen
gesteuert, und infolgedessen erzeugen sie weiterhin so lange identische
Sequenzen LS1i und LS2i, solange keine Leitungsstörungen auftreten,
die Übertragungsfehler
der Sequenznummer SN hervorrufen könnten.
-
Die
empfangenen Abtastwerte S1 und S2 werden systematisch von der Schaltung
SS' mit den aus
dem Schieberegister Q1',
..., Q25' abgegriffenen Werten
C1 und C2 verglichen. Wenn die Schaltung SS' eine gewisse Zahl von Fehlern erkennt,
die höher ist
als ein zuvor festgelegter Schwellenwert, schließt sie daraus, dass mit der
Synchronisation neu begonnen werden muss, und sie steuert die Umschaltkreise SW1
und SW2 so, dass jeder seinen Eingang b mit seinem
Ausgang verbindet.
-
Die
Schaltung SS' vergleicht
für jede
Zelle die Sequenznummer SN dieser Zelle mit einer erwarteten Sequenznummer
SNe sowie mit dieser erwarteten Sequenznummer plus einer Einheit:
SNe + 1, um den eventuellen Verlust einer Zelle zu erkennen:
- – Wenn
SN = SNe, wird die empfangene Zelle entschlüsselt, indem dafür der aktuelle
Status des Schieberegisters Q1',
..., Q25' verwendet
wird. Die Schaltung SS' überwacht
die Gültigkeit
des Steuerbytes, das die Verschlüsselungs-
und Entschlüsselungsinformationen
enthält,
indem die 4 Bits des Fehlererkennungsworts überprüft werden, die in diesem Steuerbyte
enthalten sind:
- – Wenn
das Steuerbyte akzeptiert wird, vergleich die Schaltung SS den Wert
der Abtastwerte S1 und S2 einerseits mit dem Wert der Abtastwerte C1
und C2, und andererseits vergleicht sie die eventuellen Abweichungen
mit Hilfe eines Fehlerzählers.
- – Wenn
sie innerhalb der 13 letzten Steuerbytes, die akzeptiert wurden,
nicht mehr als eine Abweichung zwischen S1, S2 und C1, C2 erkennt,
liefert sie ein Taktgebersignal, das eine Verschiebung um einen
Schritt im Schieberegister Q1',
..., Q25' steuert.
Danach wartet sie den Empfang der nächsten Zelle ab, wobei letztere
unter Verwendung des neuen Wertes der durch diese Verschiebung erzeugten
Sequenz SL2i entschlüsselt
wird.
- – Wenn
sie innerhalb der letzten 13 Steuerbytes zwei oder mehr Abweichungen
zwischen S1, S2 und C1, C2 erkennt, startet sie den Synchronisationsprozess
neu, das heißt,
sie steuert die Umschaltkreise SW1 und SW2 so, dass jeder einen Eingang
b mit seinem Ausgang verbindet. Auf diese Weise können die
Abtastwerte S1 und S2 in die Stufen Q1' und Q13' eingeführt werden, um das Schieberegister
nach einer gewissen Zeit vollkommen neu zu initialisieren, wobei
diese Zeit dem Empfang von 13 Zellen entspricht, die 13 neue Abtastwertpaare
bringen.
- – Wenn
das Steuerbyte zurückgewiesen
wird, weil die Überprüfung seiner
4 Fehlererkennungsbits ein negatives Resultat ergibt, bleibt der
Fehlerzähler
unverändert,
weil die Abtastwerte S1 und S2 nicht auswertbar sind. Die Schaltung
SS' liefert ein
Taktgebersignal, um den Inhalt des Schieberegisters Q1', ..., Q25' um einen Schritt
zu verschieben, anschließend
wartet sie dem Empfang der nächsten
Zelle ab.
- – Wenn
SN = SNe + 1, bedeutet dies, dass die Nummer SN = Ne verloren gegangen
ist. Die Schaltung SS' steuert
eine Verschiebung um einen Schritt im Schieberegister Q1', ..., Q25', danach wird die
Zelle unter Verwendung des neuen Status dieses Schieberegisters
entschlüsselt,
da das Steuerbyte wie im Fall von SN = SNe behandelt wird.
- – wenn
SN ≠ SNe
und SN ≠ SNe
+ 1, initialisiert die Schaltung SS' den Zähler, der die erwartete Sequenznummer
SNe liefert, neu, indem sie in ihn den Wert der Nummer SN lädt, die
in der empfangenen Zelle enthalten ist; danach beginnt sie erneut
eine Synchronisationsphase.
-
5 stellt
ein Übersichtsschaltbild
eines Ausführungsbeispiels
der logischen Schaltung SLF1 dar. Dieses Beispiel weist auf:
- – sechs
Untereinheiten SA0, SA1, SA2, SA3, SA4, SA5, die jeweils sechs aufeinanderfolgenden
Rechenschritten der anzuwendenden nichtlinearen Funktion entsprechen;
die drei Untereinheiten mit geradem Rang SA0, SA2, SA4 sind hierbei
untereinander identisch; und die drei Untereinheiten mit ungeradem
Rang, SA1, SA3, SA5 sind hierbei untereinander identisch;
- – eine
Kompressionsanlage CD mit zwei Eingängen, von denen jeder ein Wort
aus 32 Bits empfängt,
und mit einem Ausgang, der ein Wort aus nur acht Bits liefert, welches
unter Anwendung eines klassischen Berechnungsverfahrens eines Codeworts
mit zyklischer Redundanz erhalten wurde, zum Beispiel, indem der
Rest einer Division durch das Polynom X8 – X2 – X
+ 1 genommen wird;
- – ein
Schieberegister SR aus acht Bits mit einem Eingang, der mit dem
Ausgang der Kompressionsanlage CD verbunden ist, um parallel 8 Bits
zu empfangen, sowie mit einem Ausgang, der die achts Bits in serieller
Form wieder herstellt, um die nichtlineare Pseudozufallssequenz
NLF1 zu bilden;
- – und
eine Steuereinheit CU, die Taktgebersignale über nicht dargestellte Verbindungen
an alle Untereinheiten SA0, ..., SA5 sowie an das Schieberegister
SR liefert.
-
Jede
Untereinheit SAj für
j = 0 bis 5 weist auf:
- – einen ersten Eingang, der
ein Binärwort
von 21 Bits empfängt,
welches aus der im Parallelbetrieb erfolgenden Vereinigung von drei
Binärwörtern besteht:
dem Bit KNL, welches das niederwertigste Bit der Schlüsselnummer
ist, dem Binärwort
BP von sechs Bits, das die Position eines zu verschlüsselnden
Bytes in der Zelle angibt, die dieses Byte enthält; und ein Binärwort von
26 Bits, das aus 25 aufeinanderfolgenden Bits der linearen Pseudozufallssequenz
LS1i besteht, die von der Schaltung SD1i geliefert wird, welche
die lineare Pseudozufallssequenz erzeugt;
- – einen
zweiten Eingang, der ein Binärwort
von 21 Bits empfängt,
das aus dem Schlüssel
Ki besteht;
- – einen
dritten Eingang, der ein Binärwort
von 32 Bits empfängt,
das von einem ersten Ausgang der Untereinheit mit dem Rang j – 1, für j mindestens gleich
1, geliefert wird und das aus der Vereinigung der Binärwörter KNL,
BP, LS1i für
die Untereinheit SA0 besteht;
- – einen
vierten Eingang, der ein Binärwort
von 32 Bits empfängt,
das von einem zweiten Ausgang der Untereinheit mit dem Rang j – 1, für j mindestens
gleich 1, geliefert wird und das aus dem Schlüssel Ki für die Untereinheit SA0 besteht;
- – und
zwei Ausgänge,
von denen jeder 32 Bits liefert, wobei diese beiden Ausgänge jeweils
mit dem dritten und vierten Eingang der Untereinheit mit j + 1,
für j =
0 bis 4, verbunden sind, wobei die beiden Ausgänge der Untereinheit SA5 jeweils
mit den beiden Eingängen
der Kompressionsanlage CD verbunden sind.
-
Die
Steuereinheit CU steuert das Laden des Registers SR über acht
Bits im Parallelbetrieb im Rhythmus der zu verschlüsselnden
Bytes, und sie steuert das Lesen im Rhythmus der zu verschlüsselnden
Bits im seriellen Betrieb.
-
Abbildung
6 stellt das Übersichtsschaltbild von
zwei aufeinanderfolgenden Untereinheiten SAj und SAj + 1 für gerade
j dar. Die Untereinheit SAj weist auf:
- – eine Anlage 33 zur
Rotation nach rechts mit einer Verschiebung δj, aufweisend:
einen mit dem vierten Eingang der Untereinheit SAj verbundenen Eingang
und einen Eingang, der 32 Bits liefert;
- – eine
Einheit 34 von 32 logischen NOR-Gattern, wobei jedes Gatter
aufweist: einen mit einem Bit des Ausgangs von Anlage 33 verbundenen
Eingang, einen mit einem Bit des dritten Eingangs der Untereinheit
SAj verbundenen Eingang, sowie einen Ausgang aufweisend, der ein
Ausgangsbit der Einheit 34 bildet;
- – eine
Anlage 35 zur Rotation nach rechts für eine Verschiebung δj +
1, aufweisend: einen mit dem ersten Eingang der Untereinheit SAj
verbundenen Eingang, um die 32 Bits aus der Vereinigung der Binärwörter KNL,
BP, LS1i zu empfangen, und einen Ausgang von 32 Bits;
- – eine
Einheit 36 von 32 logischen XOR-Gattern, wobei jedes Gatter
aufweist: einen mit dem Ausgang eines Gatters der Einheit 34 verbundenen Eingang,
einen mit einem Bit des Ausgangs der Anlage 35 zur Rotation
nach rechts verbundenen Eingang sowie einen Eingang, der ein Bit
des ersten Ausgangs der Untereinheit SAj bildet;
- – eine
Anlage 37 zur Rotation nach links für eine Verschiebung δj,
aufweisend einen mit dem dritten Eingang der Untereinheit SAj verbundenen Eingang,
um die 32 Bits aus der Vereinigung der Binärwörter KNL, BP, LS1i zu empfangen,
und einen Ausgang von 32 Bits;
- – eine
Einheit 38 von 32 logischen NAND-Gattern, wobei jedes Gatter
aufweist: einen mit einem Bit des Ausgangs der Anlage 37 zur
Rotation nach links verbundenen Eingang und einen mit einem Bit
des vierten Eingangs der Untereinheit SAj verbundenen Eingang; sowie
einen Eingang, der ein Ausgangsbit der Einheit 38 bildet;
- – eine
Anlage 39 zur Rotation nach rechts für eine Verschiebung δj +
1 mit einem Eingang, der den zweiten Eingang der Untereinheit SAj
bildet und die 32 Bits des Schlüssels
Ki empfängt,
und mit einem Ausgang von 32 Bits;
- – eine
Einheit 40 von 32 logischen XOR-Gattern, wobei jedes Gatter
aufweist: einen mit einem Bit des Ausgangs der Anlage 39 zur
Rotation nach rechts verbundenen Eingang, einen mit dem Ausgang
eines Gatters der Einheit 38 verbundenen Eingang sowie
einen Ausgang, der ein Bit des zweiten Ausgangs der Untereinheit
SAj bildet.
-
Die
Untereinheit SAj + 1 weist auf:
- – eine Anlage 41 zur
Rotation nach rechts für
eine Verschiebung δj + 1 mit einem Eingang, der mit dem dritten
Eingang der Untereinheit SAj + 1 verbunden ist, um ein Binärwort von
32 Bits zu empfangen, sowie mit einem Ausgang von 32 Bits;
- – eine
Einheit 42 von 32 logischen NOR-Gattern, wobei jedes Gatter
aufweist: einen mit einem Bit des dritten Eingangs der Untereinheit
SAj + 1 verbundenen Eingang, einen Eingang, der mit einem Bit des
Ausgangs der Anlage 41 zur Rotation nach links verbunden
ist, sowie einen Ausgang, der ein Ausgangsbit der Einheit 42 bildet;
- – eine
Anlage 43 zur Rotation nach rechts für eine Verschiebung δj+1 +
1 mit einem Eingang, der mit dem zweiten Eingang der Untereinheit
SAj + 1 verbunden ist, um das Binärwort von 32 Bits des Schlüssels Ki
zu empfangen, sowie mit einem Ausgang von 32 Bits;
- – eine
Einheit 44 von 32 logischen XOR-Gattern, wobei jedes Gatter
aufweist: einen mit einem Bit des Ausgangs der Einheit 42 verbundenen
Ausgang, einen mit einem Bit des Ausgangs der Anlage 43 zur
Rotation nach rechts verbundenen Eingang sowie einen Ausgang, der
ein Bit des ersten Ausgangs der Untereinheit SAj + 1 bildet;
- – eine
Anlage 45 zur Rotation nach links für eine Verschiebung δj+1 mit
einem Eingang, der mit dem vierten Eingang der Untereinheit SAj
+ 1 verbunden ist, um das Binärwort
von 32 Bits zu empfangen, sowie mit einem Ausgang von 32 Bits;
- – eine
Einheit 46 von 32 logischen NAND-Gattern, wobei jedes Gatter
aufweist: einen mit einem Bit des vierten Eingangs der Untereinheit
SAj + 1 verbundenen Eingang, einen mit einem Bit des Ausgangs der
Anlage 45 zur Rotation nach links verbundenen Eingang sowie
einen Ausgang, der ein Ausgangsbit der Einheit 46 bildet;
- – eine
Anlage 47 zur Rotation nach rechts für eine Verschiebung δj+1 +
1 mit einem Eingang, der mit dem dritten Eingang der Untereinheit
SAj + 1 verbunden ist, um das Binärwort von 32 Bits zu empfangen,
das durch die Vereinigung der Binärwörter KNL, BP, LS1i gebildet
wird; sowie mit einem Ausgang von 32 Bits;
- – eine
Einheit 48 von 32 logischen XOR-Gattern, wobei jedes Gatter
aufweist: einen mit einem Ausgangsbit der Einheit 46 verbundenen
Eingang, einen mit einem Bit des Ausgangs der Anlage 47 zur
Rotation nach recht verbundenen Eingang sowie einen Eingang, der
ein Bit des zweiten Ausgangs der Untereinheit SAj + 1 bildet.
-
In
diesem Ausführungsbeispiel:
- – ist
der Wert δ0 gleich 0;
- – ist
der Wert δj gleich 2j–1 für j mindestens
gleich 1.
-
Die
Anlagen zur Verschiebung nach rechts, 35, 39, 43, 47,
die Anlagen zur Verschiebung nach links, 33, 37, 41, 45,
und die Kompressionsanlage CD führen
praktisch irreversible Operationen durch. Es ist daher sehr schwierig
für einen "Piraten", ausgehend von der
Kenntnis eines Teils, und sei dies ein bedeutender Teil, der unverschlüsselten
Datensequenz den Schlüssel
zu finden. Die Ausführung
jedes logischen Gatters, jeder logischen Schaltung zur Verschiebung
nach rechts oder nach links und der Kompressionsanlage CD entsprechen
bekannten Vorbildern.