DE977999C - Method for the secret transmission of messages - Google Patents

Method for the secret transmission of messages

Info

Publication number
DE977999C
DE977999C DE1959977999 DE977999A DE977999C DE 977999 C DE977999 C DE 977999C DE 1959977999 DE1959977999 DE 1959977999 DE 977999 A DE977999 A DE 977999A DE 977999 C DE977999 C DE 977999C
Authority
DE
Germany
Prior art keywords
characters
message
character
text
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE1959977999
Other languages
German (de)
Inventor
Wilhelm Dr.-Ing. 5480 Oberwinter; Ehoff Berthold 5300 Duisdorf Going
Original Assignee
Bundesrepublik Deutschland, vertreten durch den Staatssekretär des Bundeskanzleramtes, 5300 Bonn
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesrepublik Deutschland, vertreten durch den Staatssekretär des Bundeskanzleramtes, 5300 Bonn filed Critical Bundesrepublik Deutschland, vertreten durch den Staatssekretär des Bundeskanzleramtes, 5300 Bonn
Priority to DE1959977999 priority Critical patent/DE977999C/en
Priority to DE1959978032D priority patent/DE978032C/en
Application granted granted Critical
Publication of DE977999C publication Critical patent/DE977999C/en
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

zwischen abgelaufener Zeit oder inzwischen abge- Stationen. Dieser Vorschlag nutzt die Erkenntnis aus, laufener Anzahl von Klartextzeichen beim Empfänger daß die an sich bekannten Synchrongeräte in Verbinbekannt ist. Die Erfindung nutzt die Erkenntnis aus, dung mit bestimmten Betriebstechniken zwar einen daß eine richtige empfängerseitige Entschlüsselung einmal bestehenden zeichengleichen Ablauf der den zeichengleichen Ablauf von empfängerseitigem 5 Schlüsselgeräte aufrechterhalten können, die Start-Entschlüsselungsgerät mit dem senderseitigen Ver- Schwierigkeiten andererseits aber nicht beheben könschlüsselungsgerät nicht nur als unerläßliche Voraus- nen. Dieser Vorteil der Erfindung, einen gleichzeitisetzung hat, sondern zugleich eine wirksame Kon- gen Start der Verschlüsselungsgeräte kontrollieren zu trolle für diesen zeichengleichen Ablauf bietet. A.n können und damit die Möglichkeit zur Korrektur zu sich würde beim Empfänger zur Kontrolle dieses io eröffnen, kommt besonders zur Geltung im Sternzeichengleichen Ablaufes bereits die besondere Beob- verkehr oder Netzverkehr mehrerer Nachrichtenachtung eines einzigen Zeichens ausreichen, wenn nur Stationen. Die sonst gegebene Notwendigkeit einer außer der Identität dieses Zeichen; der Zeitpunkt Wiederholung des Startvorganges bei Fehlst-rt nur seines Eintreffens oder seine Lage im Text genau eines der beteiligten Empfänger macht diese Verbekannt ist. Duich Prüfung auf Identität mit der 15 kehrsarten nämlich in der Praxis bei störanfälligen Erwartung, eine sehr einfach durchzuführende tech- Nachrichtenwegen in der Regel sonst unmöglich,
nische Maßnahme, ist dann bereits eine positive Kon- Die Erfindung betrifft weiter eine Empfangsanlage trolle möglich. An Stelle eines solchen einzelnen zur Ausübung des Verfahrens nach der eigentlichen Kontrollzeichens schlägt aber die Erfindung die Ver- Erfindung. Für eine Empfangsanlage, die in an sich wendung einer Serie von Kontrollzeichen vor. Da- 20 bekannter Weise mit einem Entschlüsselungsgerät durch werden verschiedene Vorteile gewonnen. Ein ausgerüstet ist, das durch einen Schlüsseltext geeinzelnes Kontrollzeichen könnte z. B. gerade durch steuert wird, der durch Abfragen eines permanenten einen Übertragungsfehler entstellt sein und damit eine Speichers, z. B. eines Lochstreifens, gewonnen wird, Fehlkontrolle hervorgerufen werden. Außerdem wird hiernach vorgeschlagen, daß ein Kurzzeitspeikönnte ein einzelnes Kontrollzeichen sowohl nach ^5 eher oder ein permanenter Speicher zur Speicherung einem Fehlstart wie auch nach verlorengegangenem des empfangenen Geheimtextes vorhanden ist und zeichengleichem Ablauf nicht so genau nach inzwi- daß besondere Mittel vorhanden sind, um die Abschen abgelaufener Zeit oder inzwischen abgelaufener tastungen der beiden Speicher des Geheimtextspei-Anzahl von Klartextzeichen erwaitet werden. Es ist chers einerseits und des Schlüsseltextspeichers andebei der Verwendung einer Serie von Kontrollzeichen 30 rerseits, um mehrere Zeichenlängen, vorzugsweise in auch nicht unbedingt erforderlich, die identische Schritten jeweils einer Zeichenlänge, zeitlich gegen-Wiederholung eines ein für allemal verabredeten einander zu verschieben, durch welche besonderen Zeichens zu benutzen. Allein die identische Wieder- Mittel innerhalb gewisser Grenzen beeinflußbar ist, holung eines Einzelzeichens oder einer Gruppe von auf welches Zeichen in der laufenden Folge des GeZeichen ist als solche ein ausreichendes Kriterium 35 heimtextes welches Zeichen aus der laufenden Folge für das Bestehen eines zeichengleichen Ablaufes der des Schlüsseltextes entschlüsselnd angewendet wird, beiden Schlüsselgeräte. so daß Fehler im zcichengleichen Ablauf beider FoI-Für die Anwendung des erfindungsgemäßen Ver- gen korrigiert werden können. Die Kapazität des fahrens im drahtlosen oder drahtgebundenen Sofort- Geheimtextspeichers muß dabei nur mindestens so betrieb, bei dem zwischen dem Empfang des Geheim- 40 groß sein, wie es der größten in der Praxis vorkomtextes und dessen Entschlüsselung kein oder zumin- menden Abweichung vom zeichengleichen Ablauf dest kein größeres Zeitintervall liegt, wird nach der Schlüsselgeräte entspricht. Bei dieser erfindungsweiterer Erfindung vorgeschlagen, daß nur eine der gemäßen Empfangsanlage ist es dann immer möglich, Kontrolle des zeichengleichen Ablaufes dienende einen vorhandenen Gleichlauffehler dadurch zu korri-Serie im Klartext der Geheimnachricht enthalten ist, 45 gieren, daß Schlüsseltext und Geheimtext vor derEnt- und zwar am Anfang des verschlüsselten Textes, schlüsselung gegeneinander verschoben werden, bis welche Serie zur Kontrolle des zeichengleichen Startes eine Indentitätsprüfung mittels der erfindungsgemäß des empfängerseitigen Entschlüsselungsgerätes mit vorhandenen Serie von Kontrollzeichen die Heisteldem senderseitigen Verschlüsselungsgerät dient, und lung oder Wiederherstellung des Gleichlaufes anzeigt, daß der Empfänger zusätzlich mit einem an sich 50 Die Kontrolle selbst wie auch das Suchen der richbekannten, sogenannten Synchrongerät ausgerüstet tigen Verschiebung der beiden Abtastungen gegenist, das einen einmal bestehenden Gleichlauf der einander kann dabei unter Anwendung bekannter senderseitigen und empfängvirseitigen Schlüsselgeräte Mittel automatisiert werden, so daß Kontrolle und aufreehlerhält, insbesondere angewendet im Stern- Wiederherstellung des Gleichlaufes ohne menschverkehr oder Netzverkehr mehrerer Nachrichten- 55 liches Zutun vollzogen wird.
between elapsed time or meanwhile canceled stations. This proposal takes advantage of the knowledge, from the running number of plain text characters at the receiver, that the synchronous device, which is known per se, is known in connection. The invention makes use of the knowledge that, with certain operating techniques, although a correct decryption at the receiver end can maintain the same-character sequence of the 5 cipher devices on the recipient end, the start decryption device with the transmitter-end cannot only resolve difficulties on the other hand as indispensable anticipations. This advantage of the invention has a simultaneous setting, but at the same time offers an effective con-start of the encryption devices control to troll for this sequence of the same characters. In terms of being able to and thus the possibility of correcting this would open up for the recipient to check this io, the special observation traffic or network traffic of several messages observing a single character is sufficient, if only stations. The otherwise given necessity of something other than the identity of this sign; the point in time of repetition of the start process in the event of a failure only its arrival or its position in the text of exactly one of the recipients involved makes this known. Duich test for identity with the 15 types of traffic, namely in practice with failure-prone expectation, a very easy-to-implement tech message path is usually impossible,
niche measure, is then already a positive control. The invention further relates to a receiving system trolls possible. In place of such an individual to carry out the method according to the actual control character, however, the invention proposes the invention. For a receiving system, which in itself use a series of control characters. DA 20 known manner with a decryption device with several advantages are obtained. A is equipped, the individual control characters could be z. B. is currently being controlled, which can be distorted by querying a permanent transmission error and thus a memory, z. B. a perforated tape is obtained, incorrect control can be caused. In addition, it is suggested that a short-term storage of a single control character could be available both after ^ 5 or a permanent memory for storing a false start as well as after the received ciphertext has been lost and that the sequence of the same characters is not so accurate in the meantime that special means are available for the Expired time or expired keying of the two memories of the ciphertext memory number of plain text characters can be expected. It is chers on the one hand and the ciphertext memory on the other hand when using a series of control characters 30 to move several character lengths, preferably also not absolutely necessary, the identical steps of one character length each time, counter-repetition of a once and for all agreed upon each other, through which to use special characters. Only the identical repeat means can be influenced within certain limits, fetching a single character or a group of which character in the current sequence of the character is as such a sufficient criterion of which character from the current sequence for the existence of a sequence of the same characters in the Ciphertext is applied to both key devices. so that errors in the sequence of the two foils with the same symbols can be corrected for the application of the inventive method. The capacity of driving in the wireless or wired instant ciphertext memory only needs to be operated at least in such a way that between the reception of the ciphertext, there is little or no deviation from the sequence of characters between the reception of the ciphertext and its decryption At least there is no larger time interval, according to which the key devices correspond. In this further invention it is proposed that only one of the receiving systems according to the present invention is then always possible to control the sequence of the same characters, thereby correcting an existing synchronization error that is contained in the plain text of the secret message, 45 yaw that ciphertext and ciphertext before the Ent- and that At the beginning of the encrypted text, encryption are shifted against each other until which series is used to control the start of the same characters, an identity check by means of the present invention of the receiver-side decryption device with existing control characters, the Heisteldem sender-side encryption device, and development or restoration of synchronization indicates that the recipient is also with an inherently 50 The control itself as well as the search for the well-known, so-called synchronous device equipped term shift of the two scans counteracts, the once existing synchronism that can be there when using known transmitter-side and receiver-side key devices, means are automated so that control and excitement is maintained, especially when used in the star-restoration of synchronism without human traffic or network traffic of several messages.

Claims (3)

Patentansprüche:Patent claims: 1. Verfahren zur Geheimübermittlung von Nachrichten unter Verwendung einer Verschlüsselung, deren Zuordnungsschema von Klartextzeichen zu Geheimzeichen während der Übertragung einer Nachricht verändert wird, mit empfängerseitigen Maßnahmen zur Kontrolle und/oder Herstellung oder Wiederherstellung des zeichengleichen Ablaufes vom empfängerseitigen Entschlüsselungsgerät mit dem senderseitigen Verschlüsselungsgerät, dadurch gekennzeichnet, daß im Klartext der verschlüsselten »5 Nachricht außer ihrem aussagenden Inhalt eine oder mehrere aus einer Zeichengruppe, identischen Wiederholungen einer Zeichengruppe oder insbesondere eines Zeichens bebiehende Serien enthalten sind, die zur Kontrolle des zeichen- *» gleichen Ablaufes von Verschlüsselungsgerät und Entschlüsselungsgerät dienen und deren, zumindest ungefähre, Lage im Text nach inzwischen abgelaufener Zeit oder inzwischen abgelaufener Anzahl von Klartextzeichen beim Empfänger be- *5 kannt ist.1. Procedure for the secret transmission of Messages using an encryption, their mapping scheme of plain text characters is changed to secret characters during the transmission of a message, with measures on the part of the recipient for control and / or production or restoration of the sequence of the same characters from the recipient side Decryption device with the encryption device on the transmitter side, characterized in that that in the plain text of the encrypted »5 message, in addition to its expressive content, a or several from a group of characters, identical repetitions of a group of characters or in particular, it contains a series of characters which are intended to control the character- * » serve the same sequence of encryption device and decryption device and their, at least approximate position in the text after the time has passed or has now expired Number of plain text characters is known by * 5 the recipient. 2. Verfahren nach Anspruch 1, angewendet im drahtlosen oder drahtgebundenen Sofortbetrieb, bei dem zwischen dem Empfang des Geheimtextes und dessen Entschlüsselung kein oder zu- 3<> mindest kein größeres Zeitintervall liegt, dadurch gekennzeichnet, daß nur eine der Kontrolle des zeichengleichcn Ablaufes dienende Serie im Klartext der Geheimnachricht enthalten ist, und zwar am Anfang des verschlüsselten Textes, welche Serie zur Kontrolle des zeichengleichen Startes des empfängerseitigen Entschlüsselungsgerätes mit dem senderseitigen Verschlüsselungsgerät dient, und daß der Empfänger zusätzlich mit einem an sich bekannten, sogenannten Synchrongerät aus- 4« gerüstet ist, das einen einmal bestehenden Gleichlauf der senderseitigen und empfängerseitigen Schlüsselgeräte aufrechterhält, insbesondere angewendet im Sternverkehr oder Netzverkehr mehrerer Nachrichtenstationen.2. The method according to claim 1, applied in wireless or wired immediate operation, in which no or 3 <> at least no larger time interval is, characterized in that only one of the control of the The series serving the same character is contained in the plain text of the secret message, namely at the beginning of the encrypted text, which series to control the start of the same characters the receiver-side decryption device is used with the sender-side encryption device, and that the receiver is additionally equipped with a so-called synchronous device known per se. is equipped, the one-time synchronization of the transmitter-side and receiver-side Maintains key devices, especially used in star traffic or network traffic of several News stations. 3. Empfangsanlage zur Ausübung des Verfahrens nach Anspruch 1 oder 2 mit einem Entschlüsselungsgerät, das durch einen Schlüsseltext gesteuert wird, der durch Abfragen eines permanenten Speichers, z. B. eines Lochstreifens, ge- 5<> wonnen wird, dadurch gekennzeichnet, daß ein Kurzzeitspcicher oder ein permanenter Speicher zur Speicherung des empfangenen Geheimtextes vorhanden ist und daß besondere Mittel vorhanden sind, um die Abtastungen der beiden Speieher, des Geheimtexlspeichers einerseits und des Schlüsseltextspeichers andererseits, um mehrere Zeichenlängen, vorzugsweise in Schritten jeweils einer Zcichenlänge, zeitlich gegeneinander zu verschieben, durch welche besonderen Mittel innerhalb gewisser Grenzen beeinflußbar ist, auf welche Zeichen in der laufenden Folge des Gehcimtextcs welches Zeichen aus der laufenden Folge des Schlüsseltcxtes entschlüsselnd angewendet wird, so daß Fehler im zeichengleichen Ablauf beider Folgen korrigiert werden können.3. Receiving system for performing the method according to claim 1 or 2 with a decryption device, which is controlled by a ciphertext that is retrieved by querying a permanent Memory, e.g. B. a perforated tape is won 5 <>, characterized in that a Short-term memory or a permanent memory for storing the received ciphertext is available and that special means are available to record the scans of the two storages, the ciphertext store on the one hand and the ciphertext store on the other hand to several Character lengths, preferably in steps of one character length each, increase in time against one another postpone, by which special means can be influenced within certain limits which characters in the current sequence of the walking text, which characters in the current Sequence of the key text is used decrypting, so that errors in the same character Both consequences can be corrected. Verfahren zur Geheimübermittlung von Nachrichten mit besonders hohem Geheimhaltungsgrad verwenden eine Verschlüsselung, deren Zuordnungsschema von Klartextzeichen zu Geheimzeichen während der Übertragung einer Nachrichi verändert wird. Bei besonders hohen Ansprüchen an c)ie Sicherheit der Geheimhaltung erfolgen diese Vers.-'i.: rungen in der Regel von Nachrichtenzeichen zu i-iachrichtenzeichen. Die erhöhte Sicherheit dieser Verfahren wird mit dem betriebstechnischen Nachteil erkauft, daß ein unbedingter Gleichlauf der senderseitigen mit den empfängerseitigen Schlüsselgeräten gewährleistet sein muß. Bei nicht sehr störungsarmen Nachrichtenverbindungswegen, in der Regel also bei Funkverbindungen, ergeben sich aus diesem Grunde erhebliche betriebstechnische Schwierigkeiten. Es kommt dann vor, daß die Übertragung einer Nachricht unterbrochen wird und neu begonnen werden muß. Aber selbst bei ausgesprochen störarmen Nachrichtenwegen bleibt immer noch die Schwierigkeit des absolut gleichzeitigen Startes der Schlüsselgeräte im Sender und im Empfänger bestehen. Hier hilft man sich in der Praxis durch Wiederholung des Startvorganges. Nochmalige Aussendung eines Textes und auch Wiederholung des Startes gefährden an sich die Sicherheit der Geheimhaltung. Diese Schwierigkeit muß durch besondere betriebstechnische Mittel und Arbeitsweisen ausgeschaltet werden. Besonders störend wirken sich diese Schwierigkeiten im Sternverkehr und Netzverkehr mehrerer Nachrichtenstationen aus; diese Verkehrsarten können bei störanfälligen Verbindungswegen im Rahmen bekannter Maßnahmen und Mittel unmöglich gemacht werden.Use procedures for the secret transmission of messages with a particularly high degree of secrecy an encryption whose mapping scheme from plain text characters to secret characters during the transmission of a message is changed. With particularly high demands on c) he security In the interests of secrecy, these verses are made in the rule from message characters to i-message characters. The increased security of this method is bought with the operational disadvantage that a unconditional synchronization of the transmitter-side with the receiver-side key devices must be guaranteed got to. In the case of communication paths that are not very low-interference, i.e. usually in the case of radio links, for this reason there are considerable operational difficulties. It then happens that the transmission of a message is interrupted and must be started again. But even with The difficulty of the absolutely simultaneous still remains with extremely low-interference communication channels There are starts of the key devices in the transmitter and in the receiver. Here you can help yourself in practice by repeating the start process. Repeated sending of a text and also repetition of the Starts in themselves jeopardize the security of secrecy. This difficulty must be particular operational means and working methods are switched off. These are particularly annoying Difficulties in star traffic and network traffic from several news stations; these modes of transport can be impossible in the case of fault-prone connection routes within the framework of known measures and means be made. Die genannten Schwierigkeiten können auch nicht oder nur teilweise durch die Verwendung der bekannten sogenannten Synchrongeräte ausgeschaltet werden. Diese Geräte haben lediglich die Funktion einer empfängerseitigen Nebenuhr, die mit einer senderseitigen Hauptuhr im Gleichlauf bleibt, dies auch bei mehr oder weniger langen Unterbrechungen des Nachrichtenweges. Insbesondere vermögen diese Geräte nicht etwa die Schwierigkeiten des Startes zu umgehen.The difficulties mentioned can also not or only partially through the use of the known so-called synchronous devices are switched off. These devices only have the function a slave clock on the receiver side, which remains in synchronization with a master clock on the transmitter side, this even with more or less long interruptions in the communication path. In particular, they are capable of Devices do not circumvent the difficulties of the start. Die Beseitigung dieser Schwierigkeiten bei Geheimübermittüung von Nachrichten durch Konirolle und/ oder Herstellung oder Wiederherstellung des zeichengleichen Ablaufes vom empfängerseitigen Entschlüsselungsgerät mit dem senderseitigen Verschlüsselungsgerät ist die Aufgabenstellung, von der die Erfindung ausgeht.The elimination of these secret transmission difficulties of messages by checking and / or creating or restoring the same sign Procedure from the decryption device on the receiver side to the encryption device on the sender side is the task from which the invention is based. Die Erfindung betrifft ein Verfahren zur Geheimübermittlung ' on Nachrichten unter Verwendung einer Verschlüsselung, deren Zuordnungsschema von Klartextzeichen zu Geheimzeichen während der Übertragung einer Nachricht verändert wird, mit empfängerseitigen Maßnahmen zur Kontrolle und/oder Herstallung oder Wiederherstellung des zeichengleichen Ablaufes von empfängerseitigem Entschlüsselungsgerät mit dem senderseitigen Verschlüsselungsgerät, und sie erreicht die ihr eigenen Vorteile dadurch, daß im Klartext der verschlüsselten Nachricht außer ihrem aussagenden Inhalt eine oder "nehrere aus einer Zeichengruppc, identischen Wiederholungen einer Zeichengruppe oder insbesondere eines Zeichens bestehende Serien enthalten sind, die zur Kontrolle des zeichengleichen Ablaufes von Verschlüssselungsgerät und Entschlüsselungsgerät dienen und deren, zumindest ungefähre, Lage im Text nach in-The invention relates to a method for the secret transmission of messages using an encryption whose mapping scheme from plain text characters to secret characters during transmission a message is changed, with measures on the part of the recipient to control and / or establish or restoring the sequence of the same characters from the decryption device on the receiver side to the encryption device on the sender side, and it achieves its own advantages in that in the plain text of the encrypted message except its expressive content has one or more identical repetitions from a group of characters a character group or, in particular, a character series that are included for control purposes serve the same-character sequence of encryption device and decryption device and whose, at least approximate, position in the text according to
DE1959977999 1959-07-24 1959-07-24 Method for the secret transmission of messages Expired DE977999C (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE1959977999 DE977999C (en) 1959-07-24 1959-07-24 Method for the secret transmission of messages
DE1959978032D DE978032C (en) 1959-07-24 1959-10-20 Procedure for the secret transmission of messages

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1959977999 DE977999C (en) 1959-07-24 1959-07-24 Method for the secret transmission of messages

Publications (1)

Publication Number Publication Date
DE977999C true DE977999C (en) 1975-05-22

Family

ID=5646482

Family Applications (2)

Application Number Title Priority Date Filing Date
DE1959977999 Expired DE977999C (en) 1959-07-24 1959-07-24 Method for the secret transmission of messages
DE1959978032D Expired DE978032C (en) 1959-07-24 1959-10-20 Procedure for the secret transmission of messages

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE1959978032D Expired DE978032C (en) 1959-07-24 1959-10-20 Procedure for the secret transmission of messages

Country Status (1)

Country Link
DE (2) DE977999C (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0085651A1 (en) * 1982-01-29 1983-08-10 GRETAG Aktiengesellschaft Deciphering method and device
FR2660133A1 (en) * 1990-03-21 1991-09-27 Met Method of scrambling, of unscrambling and of searching for synchronisation in a binary train and circuit for implementing this method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0085651A1 (en) * 1982-01-29 1983-08-10 GRETAG Aktiengesellschaft Deciphering method and device
FR2660133A1 (en) * 1990-03-21 1991-09-27 Met Method of scrambling, of unscrambling and of searching for synchronisation in a binary train and circuit for implementing this method

Also Published As

Publication number Publication date
DE978032C (en) 1976-04-22

Similar Documents

Publication Publication Date Title
DE2706421C2 (en) Procedure for setting ciphertext generators in encryption devices
DE2717163B2 (en) Method and apparatus for adding and removing an additional digital information signal in a multi-level digital transmission
DE1095876B (en) Method and device for encryption and decryption of messages to be transmitted via teleprinter
DE1201862B (en) Telegraphy modulation method through differential phase jump, in which the signal values &gt;&gt; Z &lt;&lt;, &gt;&gt; A &lt;&lt; are combined to form doublets &gt;&gt; UV &lt;&lt;
DE1091150B (en) Method for the transmission of telegraph characters
DE1053554B (en) Method for sending telegraphic characters in a security code with automatic error correction
DE977999C (en) Method for the secret transmission of messages
DE69724907T2 (en) DECRYLING REPEATED DATA IN AN ENCRYPTED COMMUNICATION SYSTEM
DE2603843C2 (en) Method and device for synchronizing a decryption device operating as a receiver with an encryption device operating as a transmitter
EP0022986B1 (en) Method of enciphered data transmission in half-duplex operation between data terminal equipments of two data stations
DE2245805C3 (en) Circuit arrangement for a terminal system for the transmission of directed query messages
DE3418571C2 (en) Method and device for encrypted data transmission
DE1186098B (en) Method and circuit arrangement for error detection for pulses transmitted in series
EP0024308A1 (en) Method and apparatus for enciphering and deciphering information
DE1000432B (en) Device for radio transmission of thirty-two telegraphic characters
DE2058796A1 (en) METHOD AND DEVICE FOR SYNCHRONIZING RANDOM CHARACTERS
DE2631823C3 (en) Method for synchronizing key devices for data transmission systems
DE1171463B (en) Method for the transmission of telegraphic characters in which the transmission takes place in groups of characters
DE907062C (en) Telegraph system, especially for the wireless transmission of telegraph characters consisting of steps of the same length
DE940593C (en) Device for checking the correct transmission of telegraphic characters
DE2507805C1 (en) Procedure for the phasing in of key devices
DE1441754C (en) Method for the selective transmission of messages in a broadband channel
DE2448802C3 (en) Method and circuit arrangements for automatically calling up one of several terminals by a central station
DE705910C (en) Arrangement for the liberation of telegraphic impulse combinations from additional disturbance impulses by means of repetition through circulating distributors
DE942868C (en) Rhythmic telegraph system for radio transmission