DE978008C - Verfahren zur Herstellung eines Schlüsseltextes - Google Patents
Verfahren zur Herstellung eines SchlüsseltextesInfo
- Publication number
- DE978008C DE978008C DE1960978008 DE978008A DE978008C DE 978008 C DE978008 C DE 978008C DE 1960978008 DE1960978008 DE 1960978008 DE 978008 A DE978008 A DE 978008A DE 978008 C DE978008 C DE 978008C
- Authority
- DE
- Germany
- Prior art keywords
- text
- values
- certain
- ciphertext
- combination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
- G09C1/06—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
- G09C1/10—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member the connections being electrical
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Description
3 4
Nachricht ist auf der Sende- und Empfangsseite je Ganz analoge Gesichtspunkte, wie sie für die
eine Verschlüsselungs- bzw. Entschlüsselungsanord- Sprache dargelegt sind, gelten auch für Bilder. Auch
nung eingeschaltet. Jede dieser beiden Anordnungen für die Erfassung von Bildern ist der Mensch mit
enthält einen Schlüsseltextgenerator, und die bei bei- einem besonderen Sinn ausgestattet, der es ihm erden
Stationen erzeugten Schlüsseltexte sind identisch. 5 möglicht, Bilder in ihrer Gesamtheit aufzunehmen
Bei einem solchen Schlüsseltextgenerator sind die ur- und zu erkennen. Auch hier wird ein gezieltes Prosprünglichen
Wertefolgen einstellbar oder werden bieren möglich, wenn erst ein gewisser Grad der Andurch
auswechselbare Speicherelemente, wie z. B. näherung an den richtigen Schlüsseltext durch wildes
Lochkarten, bestimmt. Vom unbefugten Empfänger Probieren zufällig erreicht worden ist. Diese besonder
Geheimnachricht wird üblicherweise angenom- io deren Erschwernisse, die bei Sprachnachrichten und
men, daß er im Besitz der Geräte ist und deren Bildern gegenüber Telegrafienachrichten bestehen,
Funktion genau kennt. Da der empfangene Geheim- zu überwinden, ist eine von der Erfindung gelöste
text ein bestimmtes Bildungsgesetz des Schlüsseltex- Aufgabe. Die erfindungsgemäß stattfindende Aufadtes
nicht oder nur sehr schwer erkennen läßt, bleibt dition der Augenblickswerte zerstört die Periodizität
dem unbefugten Empfänger zur Entschlüsselung der 15 der Restfehler im Klartext, die durch nur geringfü-Geheimnachricht
der Weg des Probierens. Es ist gige Fehler in den ursprünglichen Wertefolgen bedenkbar,
daß er beim Ausprobieren aller möglichen dingt sind. Da außerdem nach der Erfindung alle urKombinationen
ursprünglicher Wertefolgen zufällig sprünglichen Wertefolgen im Bildungsgesetz des
auch die richtige Kombination trifft und damit in die Schlüsseltextes gleichberechtigt sind, können gering-Lage
versetzt wird, den Geheimtext zu entschlüsseln. 20 fügige Abweichungen auch nicht sehr lokalisiert wer-Von
der Verschlüsselung von Telegrafienachrichten den in dem Sinne, daß ohne weiteres feststellbar
her ist es bekannt, daß mit Rücksicht hierauf die wäre, in welcher der ursprünglichen Wertefolgen sie
Vielfalt der möglichen Kombinationen der Ursprung- liegen. Ein guter Schlüsseltext hat selbstverständlich
liehen Wertefolgen möglichst groß gemacht werden eine statistische Struktur, die der eines rein zufälligen
muß, damit die Wahrscheinlichkeit eines Zufallstref- 25 Vorganges zumindest nahe kommt; man sagt, er
fers klein genug wird. Dieser grundsätzliche Gedanke habe Zufallscharakter. Das gleiche gilt für die statigilt
naturgemäß auch für die Geheimübermittlung stische Struktur eines mit seiner Hilfe hergestellten
von Nachrichten in Sprach- oder Bildform. Aller- Geheimtextes. Bei der Verwendung eines nach der
dings darf man sich bei diesen beiden Nachrichten- Erfindung hergestellten Schlüsseltextes gilt dies aber
formen nicht nur auf diesen von der Telegrafie her 30 auch für den unvollkommen rekonstuierten Klartext
geläufigen Gesichtspunkt beschränken. Dem unbe- beim unbefugten Empfänger, der durch Probieren
fugten Empfänger der Geheimnachricht kommt näm- versucht, die richtige Einstellung der ursprünglichen
lieh bei seinen Versuchen einer Entschlüsselung Wertefolgen zu treffen. Hier gilt es sogar dann, wenn
durch Probieren die Tatsache zur Hilfe, daß der die Abweichung gegenüber den richtigen Werten der
Mensch in der Lage ist, Sprache als Ganzes ihrem 35 ursprünglichen Wertefolgen äußerst geringfügig ist.
Sinninhalt nach in einem sehr komplexen Hörvor- In der Regel genügt die Abweichung nur eines EIegang
zu erfassen. Durch psychologische Vorgänge mentes in einer der ursprünglichen Wertefolgen, um
werden dabei eine große Anzahl von Fehlern oder dem Ergebnis der versuchten Klartextrekonstruktion
Abweichungen als solche erkannt und sogar automa- bereits Zufallscharakter zu geben. Die Möglichkeit
tisch korrigiert. Alle die Abweichungen vom echten 40 eines gezielten Probierens, wie sie bei Sprache und
Klartext aber, die den Sprachtext nicht auch seinem Bildern für den unbefugten Empfänger an sich be-Sinn
nach unverständlich machen, stehen einer un- steht, wird also durch die Erfindung aufgehoben. Dabefugten
Entschlüsselung nicht im Wege. Die für die mit sind die für die Geheimübertragung von Sprache
Sicherheit der Geheimhaltung gegen unbefugtes Ent- und Bildern an sich auftretenden Nachteile vermieschlüsseln
maßgebende Vielfalt der Kombinationen 45 den. Die bei einer Ausführung des erfindungsgemäder
ursprünglichen Wertefolgen ist also viel kleiner, ßen Verfahrens anzuwendenden technischen Hilfsais
es sich nach Lehrsätzen der Kombinationslehre mittel sind sehr einfach, und es kann dabei auf bebei
oberflächlicher Betrachtung zunächst errechnet. kannte und bewährte Anordnungen zurückgegriffen
Noch ein weiterer Umstand ist erschwerend. Wenn werden.
z. B. alle ursprünglichen Wertefolgen bis auf eine 5° Ausführungsbeispiele von Schlüsseltextgeneratovom
unbefugten Empfänger der Geheimnachricht ren, die das erfindungsgemäße Verfahren anwenden,
durch Probieren zufällig richtig getroffen sind, tritt mögen einer weiteren Erläuterung der Erfindung dieim
noch unvollkommen wiederhergestellten Klartext nen. Bei ihrer Beschreibung werden die Abbildungen
ein periodischer Vorgang auf, der mit dem Gehör herangezogen. In dem Schlüsseltextgenerator, für den
deutlich wahrnehmbar ist. Aus der als Tonhöhe 55 die A b b. 1 ein stark vereinfachtes Blockschaltbild
wahrnehmbaren Periode kann der unbefugte Emp- darstellt, werden vier kurzperiodische ursprüngliche
fänger dann feststellen, welche der ursprünglichen Wertefolgen A, B, C und D unter Anwendung der
Wertefolgen von ihm noch fehlerhaft angenommen Erfindung zur Schlüsseltextfolge ST kombiniert. Die
ist. Von diesem Zustand Hb wird der Vorgang der genannten ursprünglichen Wertefolgen werden in den
unbefugten Entschlüsselung wesentlich beschleunigt, 60 Generatoren 1, 2, 3 und 4 durch Abfragen von Lochda
das wilde Probieren durch gezieltes Probieren er- feldern einer Lochkarte erzeugt. Die Wertefolgen
setzt werden kann. Zugleich ist, wenn erst einmal sind bei diesem Ausführungsbeispiel einfache Imeine
gewisse Annäherung an den richtigen Schlüssel- pulsfolgen, bei denen der Wertevorrat der Augentext
erreicht ist, durch einfaches Abhören feststell- blickswerte nur die Mächtigkeit 2 hat. Es handelt
bar, ob der nächste Probierschritt eine weitere Anna- 65 sich also um Impulsfolgen, bei denen die Spannung
herung an die richtige Schlüsseleinstellung ist oder oder der Strom nur zwischen zwei diskreten, deutlich
nicht. Auch in diesem Sinne kann dann das wilde unterscheidbaren Werten hin und her springt; solche
Probieren durch gezieltes Probieren ersetzt werden. Impulsfolgen sind ja aus der Telegrafie hinreichend
5 6
bekannt. Jedem der Generatoren 1, 2, 3 und 4 ist je vermittels der Anordnungen 16 und 17 miteinander
ein, in diesem Falle einstelliges Additionsregister 11, kombiniert. Die so resultierenden beiden Kombina-
12, 13 bzw. 14 nachgeschaltet, das eine Aufaddition tionsfolgen werden in den Additionsanordnungen 26
mod 2 vornimmt. An den Ausgängen dieser Aufaddi- und 27 einer Aufaddition unterworfen, und die so getionsanordnungen
stehen also an Stelle der Augen- 5 wonnenen Summenfolgen werden schließlich in der
blickswerte der ursprünglichen Wertefolgen A, B, C, Kombinationsanordnung 35 zur Schlüsseltextfolge
D die Augenblickswerte 4er entsprechenden Sum- ST kombiniert. Auch hier sind die erfindungsgemä-
menfolgen zur Verfügung. Diese werden in der nach- ßen Merkmale vorhanden, und die für die Erfindung
geschalteten Anordnung 25 miteinander kombiniert charakteristischen Vorteile werden erreicht. Da die
zum Schlüsseltext ST. Das Kombinationsgesetz ist io Auswahl unter der Vielzahl der möglichen Ausfüh-
bei diesem Beispiel das »ausschließlich oder«, das rungsformen von den speziellen Gegebenheiten des
mit »entweder oder« gleichbedeutend ist Bei diesem jeweiligen Falles abhängt, mag es sich erübrigen,
logischen Kombinationsgesetz sind bekanntlich alle weitere Beispiele aufzuzählen. Die möglichen Abwei-
Variablen gleichwertig, so daß die erfindungsgemäß chungen liegen ohnehin auf der Hand,
zu fordernde Bedingung nach gleichem Einfluß aller 15 Die für ein erfindungsgemäßes Verfahren unter
zu fordernde Bedingung nach gleichem Einfluß aller 15 Die für ein erfindungsgemäßes Verfahren unter
ursprünglichen Wertefolgen auf die statistische anderem charakteristische Aufaddition von Werten
Struktur des Schlüsseltextes erfüllt ist. Schaltungsan- kann unter Umständen auch nachteilige Folgen ha-
ordnungen, insbesondere solche mit Halbleiterdioden ben. Diese zeitliche Auf addition hat die Wirkung,
oder Transistoren, zur Darstellung der logischen daß bereits ein einmalig auftretender Fehler in einer
Funktion »ausschließlich oder« sind hinreichend be- 20 der Wertefolgen vor der Addition den gesamten
kannt; ihre Eingänge, in diesem Beispiel 4, sind, be- nachfolgenden Schlüsseltext zerstört, in dem Sinne,
zogen auf den Ausgang, gleichberechtigt. Die vor- daß alle nachher erzeugten Werte des Schlüsseltextes
handenen vier Anordnungen zur Aufaddition stellen falsch sind. Eine solche einmalige Abweichung kann
die Erfüllung der zweiten nach der Erfindung zu for- aber auch beim befugten Empfänger zufällig durch
dernden Bedingung sicher. Da nicht die ursprüngli- 35 kurzfristiges Versagen eines Schaltelementes durch
chen Wertefolgen direkt miteinander kombiniert wer- eine äußere Störung od. dgl. auftreten. Dadurch
den, sondern die zugehörigen Summenfolgen, ist der würde auch beim befugten Empfänger die Klartext-
jeweils gebildete Wert des Schlüsseltextes nicht nur rekonstruktion des gesamten nachfolgenden Teiles
von den augenblicklichen, sondern auch den zeitlich der Nachricht unmöglich gemacht werden. Hier kann
vorangegangenen Werten der einzelnen ursprüngli- 3° Abhilfe geschaffen werden durch ein besonderes
chen Wertefolgen abhängig. Verfahren zur Sicherstellung und/oder Wiederher-
Das vereinfachte Blockschaltbild der A b b. 2 ver- stellung des Gleichlaufes von zwei oder mehr an
anschaulicht den Aufbau eines anderen Ausfüh- einer Nachricht beteiligten Verschlüsselungsgeräten,
rungsbeispieles eines Schlüsseltextgenerators, der die von dem Verfahren gemäß der Erfindung Geebenfalls
von der Erfindung Gebrauch macht. Die in 35 brauch machen. Dabei kann es für die technische
den Generatoren 1, 2, 3 und 4 erzeugten ursprüngli- Durchführung solchen Verfahrens vorteilhaft sein,
chen Wertefolgen A, B, C und D werden hier direkt wenn die Aufaddition doppelt erfolgt, in dem Sinne,
der Anordnung 15 zugeführt, in der sie nach dem daß im Zuge des Informationsflusses hintereinander
gleichen logischen Kombinationsgesetz miteinander mindestens zweimal getrennt aufaddiert wird. Ein so
kombiniert werden, wie es beim zuvor beschriebenen 40 abgeändertes Ausführungsbeispiel eines Schlüssel-Ausführungsbeispiel
benutzt wird. Abweichend wird textgenerators, der von der Erfindung Gebrauch hier aber nicht das Ergebnis dieser Kombination macht, zeigt die Abb. 5. Dieses Beispiel geht aus
selbst als Schlüsseltext nach außen abgegeben, son- dem der Abb. 2 ganz einfach dadurch hervor, daß
dern die zeitliche Folge der Augenblickswerte dieser die dortige Anordnung 28 zur Aufaddition der Wer-Kombinationen
wird im nachgeschalteten, hier eben- 45 tefolge durch zwei hintereinandergeschaltete Anordfalls
einstufigen Register 28 aufaddiert, so daß die nungen 21 und 22 ersetzt ist, die beide für sich je-Summenfolge
dieser Augenblickswerte als Schlüssel- weils aufaddieren. Anstatt entweder die einzelnen urtext
ST nach außen abgegeben wird. Auch hier sind sprünglichen Wertefolgen vor der Kombination zum
die Bedingungen erfüllt, die nach der Erfindung zu Schlüsseltext oder die durch die Kombination gewonfordern
sind. Um die Gleichberechtigung der einzel- 5° nene Wertefolge einer Aufaddition zu unterwerfen,
nen Wertefolgen bei der Kombination zu veran- kann man auch beide Maßnahmen kombinieren,
schaulichen, ist in der A b b. 3 das logische Gesetz Durch die Kombination der beiden Ausführungsbeider
Anordnung 15 in tabellarischer Form dargestellt. spiele die der Abb. 1 und der Abb. 2 entsprechen,
Aus der gleichmäßigen Verteilung der Symbole »0« entsteht so ein neues Ausführungsbeispiel, dessen
und »1« in der Tabelle erkennt man die Gleichbe- 55 Prinzipschaltbild in der Abb. 6 dargestellt ist. Das
rechtigung der Variablen/1, B, C und D bei diesem zuerst beschriebene Ausführungsbeispiel der
Kombinationsprinzip. Abb. 1 ist hier durch ein weiteres Additionsregister
Es sind noch vielerlei Anordnungen denkbar als 35 hinter der Kombinationsanordnung 25 ergänzt, so
Ausführungsbeispiele für die Anwendung des erfin- daß die Wirkung des Ausführungsbeispiels nach
dungsgemäßen Verfahrens. So können z.B. auch ge- 60 Abb. 2 zusätzlich gewonnen wird,
wisse Eigenheiten einer Anordnung nach A b b. 1 mit Die zeitliche Aufaddition bzw. die mehreren zeitli-
gewissen Eigenheiten einer Anordnung nach Abb.2 chen Aufadditionen in einer von dem erfindungsge-
miteinander kombiniert werden. Die Abb.4 zeigt mäßen Verfahren Gebrauch machenden Anordnung
ein entsprechendes Blockschaltbild. Bei diesem Aus- können sich auf welche Zeiträume auch immer er-
führungsbeispiel, das wiederum vier Generatoren 1, 65 strecken, für die Erfindung ist dies an sich ohne Be-
2, 3 und 4 für die ursprünglichen Wertefolgen hat, lang. So ist es denkbar, daß die Aufaddition mit dem
werden zunächst die Werte der Wertefolgen A und B Einschalten des betreffenden Gerätes beginnt. Sie
einerseits und C und D andererseits jeweils paarweise kann auch mit dem Anfang der geheimzuhaltenden
Nachricht beginnen. Sie kann aber auch auf kürzere, vorbestimmte Zeitabschnitte beschränkt sein, nach
welchen das Ergebnis der Aufaddition zerstört wird und jeweils mit der Aufaddition von neuem begonnen
wird. Wenn in einer Anordnung mehrere Addi-
tionsregister vorhanden sind, so können diese Zeitabschnitte unterschiedlich sein. Alle diese Möglichkeiten
stellen nur verschiedene Formen der Ausführung der eigentlichen Erfindung dar, die für besondere
Zwecke besonders vorteilhaft sein können.
Hierzu 1 Blatt Zeichnungen
509613/371
Claims (1)
1 2
sind eine Vielzahl von Verfahren und Geräten bePatentanspruch· kannt und gebräuchlich. Darunter sind auch Verfah-
v ' ren und Geräte bekannt zur Erzeugung geeigneter
Schlüsseltexte.
Verfahren zur Herstellung eines für die Ge- 5 So ist es an sich bekannt, einen Schlüsseltext als
heimhaltung von Nachrichten in Sprach- oder Wertefolge sehr großer Periodenlänge durch Kombi-Bildform
bestimmten Schlüsseltextes, nach dem nation nach einem bestimmten Bildungsgesetz aus
dessen Elemente einzeln oder gruppenweise den Augenblickswerten mehrerer ursprünglicher
durch Kombination nach einem bestimmten BiI- Wertefolgen verhältnismäßig kurzer Periodendauer
dungsgesetz aus den Augenblickswerten zweier io abzuleiten. Die Anordnung ist aber im einzelnen
oder mehrerer periodischer ursprünglicher Wer- nach Möglichkeit so ausgebildet, daß dem Schlüsseltefolgen
abgeleitet werden, dadurch ge- text das ihm zugrunde liegende Bildungsgesetz nicht
kennzeichnet, daß diese Ableitung mit ohne weiteres entnehmbar ist. Bekannte Verfahren
Hilfe einer gemäß dem Bildungsgesetz arbeiten- dieser Art zur Herstellung von Schlüsseltexten für
den Kombinationsanordnung erfolgt, deren zwei 15 die Geheimübermittlung von Telegrafienachrichten
oder mehrere Eingänge, bezogen auf den Aus- sind geeignet, bei dieser speziellen Nachrichtenform
gang, in dem Sinne gleichberechtigt sind, daß das einen sehr hohen Grad an Sicherheit der Geheimhal-Signal
am Ausgang durch Vertauschen der Ein- tung zu gewährleisten.
gänge nicht geändert wird und daß in den einzel- Wenn es sich aber um die Geheimübermittlung
nen ursprünglichen Wertefolgen vor der Kombi- 20 von Nachrichten in Sprach- oder Bildform handelt,
nation zum Schlüsseltext und/oder in der durch so muß der Schlüsseltext ganz bestimmte Anfordedie
Kombination gewonnenen Wertefolge eine rangen erfüllen. Hier liegt die Aufgabenstellung, von
sich über bestimmte Zeitintervalle oder auch den der die Erfindung ausgeht.
ganzen jeweils erzeugten Schlüsseltext erstrek- Die Erfindung betrifft ein Verfahren zur Herstel-
' kende Aufaddition der Augenblickswerte vorge- 25 lung eines für die Geheimhaltung von Nachrichten in
nommen wird mit der Wirkung, daß der jeweils Sprach- oder Bildform bestimmten Schlüsseltextes,
gebildete Wert bzw. die jeweils gleichzeitig gebil- nach dem dessen Elemente einzeln oder gruppendete
Wertegruppe des Schlüsseltextes nicht nur weise durch Kombination nach einem bestimmten
von den augenblicklichen, sondern auch von den Bildungsgesetz aus den Augenblickswerten zweier
zeitlich vorangegangenen Werten der einzelnen 30 oder mehrerer periodischer ursprünglicher Wertefolursprünglichen
Wertefolgen abhängig wird. gen abgeleitet werden. Die so erzeugten Schlüssel
texte ermöglichen einen besonders hohen Grad der Sicherheit der Geheimhaltung, indem gemäß der Erfindung
dabei gleichzeitig zwei Bedingungen erfüllt
35 werden. Einmal soll diese Ableitung mit Hilfe einer
gemäß dem Bildungsgesetz arbeitenden Kombinationsanordnung erfolgen, deren zwei oder mehrere
Eingänge, bezogen auf den Ausgang, in dem Sinne
Zur Geheimübermittlung einer Nachricht benötigt gleichberechtigt sind, daß das Signal am Ausgang
man bei weitaus der Mehrzahl aller gebräuchlichen 4° durch Vertauschen der Eingänge nicht geändert wird.
Verfahren einen sogenannten Schlüsseltext. Dies gilt Zum anderen wird in den einzelnen ursprünglichen
insbesondere dann, wenn gewisse Mindestforderun- Wertefolgen vor der Kombination zum Schlüsseltext
gen an die Sicherheit der Geheimübermittlung gegen und/oder in der durch die Kombination gewonnenen
unbefugtes Abhören gelten. Bei verschiedenen Ver- Wertefolge eine sich über bestimmte Zeitintervalle
Schlüsselungsverfahren mag der Schlüsseltext ver- 45 oder auch den ganzen jeweils erzeugten Schlüsseltext
schiedene technische Funktionen erfüllen bzw. auslö- erstreckende Aufaddition der Augenblickswerte vorsen;
bei einem Mischverfahren z.B. wird dieser genommen mit der Wirkung, daß der jeweils gebil-Schlüsseltext
mit dem Klartext zum Geheimtext ge- dete Wert bzw. die jeweils gleichzeitig gebildete Wermischt,
und bei gewissen anderen Verfahren kenn- tegruppe des Schlüsseltextes nicht nur von den
zeichnet ein einzelnes Zeichen oder ein aus mehreren 5" augenblicklichen, sondern auch von den zeitlich vor-Zeichen
bestehendes Wort des Schlüsseltextes das je- angegangenen Werten der einzelnen ursprünglichen
weilige augenblickliche Zuordnungsschema zwischen Wertefolgen abhängig ist. Was dabei die Gleichbe-Klartextzeichen
einerseits und Geheimtextzeichen rechtigung der Eingänge angeht, so wird für diesen
andererseits. Unabhängig von diesen Unterschieden Zweck auch als keine Änderung des Ausgangssignals
lassen sich andererseits gewisse allgemein gültige Ge- 55 angesehen, wenn sich seine Augenblickswerte beim
Sichtspunkte formulieren, nach denen ein Schlüssel- Vertauschen von Eingängen alle gleichmäßig um
text auf seine Eignung zum Verschlüsseln hin bewer- denselben Betrag ändern oder sich nur das Vorzeitet
werden kann. Hierbei ist aber der grundsätzliche chen ändert, weil dies keine Änderungen in der stati-Charakter
der zu übermittelnden Nachricht zu be- stischen Struktur des Ausgangssignaltextes bedeutet,
achten. Auch wenn sie in die gleiche technische Er- 6o Das erfindungsgemäße Verfahren bietet erhebliche
scheinungsform, wie z.B. Impulsfolgen, gekleidet Vorteile und kann mit verhältnismäßig einfachen
sind, zeigen die Nachrichtenströme von z. B. Fern- technischen Mitteln ausgeübt werden. Ehe aber zur
schreibtexten, Sprachnachrichten oder Bildern so- Erläuterung Beispiele von Anordnungen zur Auswohl
Unterschiede in ihrer statistischen Struktur wie übung des erfindungsgemäßen Verfahrens beschrieauch
insbesondere ihrer Beziehungen zum aussagen- 65 ben werden, sollen einige allgemeine Hinweise das
den Inhalt, der in sie eingebettet ist. Verständnis für die mit der Erfindung erzielbaren
Für die Übermittlung von Telegrafietexten, wozu Vorteile erleichtern,
auch die Fernschreibmaschinentexte gezählt werden, Bei dem Vorgang dsr Geheimübermittlung einer
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1960978008 DE978008C (de) | 1960-11-22 | 1960-11-22 | Verfahren zur Herstellung eines Schlüsseltextes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1960978008 DE978008C (de) | 1960-11-22 | 1960-11-22 | Verfahren zur Herstellung eines Schlüsseltextes |
Publications (1)
Publication Number | Publication Date |
---|---|
DE978008C true DE978008C (de) | 1975-03-27 |
Family
ID=5646490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1960978008 Expired DE978008C (de) | 1960-11-22 | 1960-11-22 | Verfahren zur Herstellung eines Schlüsseltextes |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE978008C (de) |
-
1960
- 1960-11-22 DE DE1960978008 patent/DE978008C/de not_active Expired
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69031736T2 (de) | Verschlüsselungsmethode | |
DE2855787A1 (de) | Digitalsignatureinrichtung | |
EP3218893B1 (de) | Gehärtete white box implementierung | |
DE1207426B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten | |
DE2231835B2 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE2232256A1 (de) | Pruefverfahren | |
EP0012974B1 (de) | Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge | |
DE2154018A1 (de) | Anordnung und Verfahren zur Daten verschlüsselung | |
CH639229A5 (de) | Verfahren zur verschluesselten nachrichtenuebertragung. | |
DE2058285C3 (de) | Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen | |
DE2154019A1 (de) | Kodegenerator, insbesondere zur Verwendung in Verschlüsselungsanordnungen, sowie Verfahren zum Verschlüsseln von Dater | |
DE978008C (de) | Verfahren zur Herstellung eines Schlüsseltextes | |
DE2603843C2 (de) | Verfahren und Einrichtung zum Synchronisieren eines als Empfänger arbeitenden Entschlüsselungsgerätes mit einem als Sender arbeitenden Verschlüsselungsgerät | |
DE1257843B (de) | Einrichtung zur Erzeugung von Schluesselimpulsfolgen | |
DE1289547B (de) | Verfahren und Einrichtung zur Ver- und Entschluesselung von durch mehr als zwei verschiedene Amplitudenstufenwerte dargestellten Klarsignalimpulsfolgen | |
DE19757370C2 (de) | Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte | |
DE1151400B (de) | Geraet zur Ver- und Entschluesselung eines in Fernschreibersymbolen niedergelegten Textes | |
DE69006774T2 (de) | Verfahren zum Verschlüsseln einer Folge, die aus mindestens einem Symbol besteht. | |
DE1772875C3 (de) | Einrichtung zur automatischen Verschlüsselung und/oder Entschlüsselung eines aus mehrstellig dual codierten Zeichen bestehenden Textes | |
DE1562010C1 (de) | Verfahren und Einrichtung zum Bilden von Schlüsselbitfolgen | |
DE2163105A1 (de) | Verfahren und schaltungsanordnung zum dekodieren und korrigieren eines sogenannten convolutional-code | |
DE1537949A1 (de) | Schaltungsanordnung zur Chiffrierung und Dechiffrierung impulsfoermig uebertragener Nachrichten | |
DE978055C (de) | Elektronische Einrichtung zur Ver- und Entschluesselung von binaer kodierten Signalen | |
DE977777C (de) | Mit Binaerkodierung arbeitende Anordnung zur Verschluesselung von Nachrichtensignalen | |
DE1772875A1 (de) | Einrichtung zur automatischen Verschluesselung und/oder Entschluesselung eines aus mehrstellig dual codierten Zeichen bestehenden Textes |