DE978008C - Verfahren zur Herstellung eines Schlüsseltextes - Google Patents

Verfahren zur Herstellung eines Schlüsseltextes

Info

Publication number
DE978008C
DE978008C DE1960978008 DE978008A DE978008C DE 978008 C DE978008 C DE 978008C DE 1960978008 DE1960978008 DE 1960978008 DE 978008 A DE978008 A DE 978008A DE 978008 C DE978008 C DE 978008C
Authority
DE
Germany
Prior art keywords
text
values
certain
ciphertext
combination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE1960978008
Other languages
English (en)
Inventor
Wilhelm Dipl.-Ing. 5300 Duisdorf Grooteboer
Original Assignee
Bundesrepublik Deutschland, vertreten durch den Staatssekretär des Bundeskanzleramtes, 5300 Bonn
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesrepublik Deutschland, vertreten durch den Staatssekretär des Bundeskanzleramtes, 5300 Bonn filed Critical Bundesrepublik Deutschland, vertreten durch den Staatssekretär des Bundeskanzleramtes, 5300 Bonn
Priority to DE1960978008 priority Critical patent/DE978008C/de
Application granted granted Critical
Publication of DE978008C publication Critical patent/DE978008C/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/06Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
    • G09C1/10Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member the connections being electrical

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

3 4
Nachricht ist auf der Sende- und Empfangsseite je Ganz analoge Gesichtspunkte, wie sie für die eine Verschlüsselungs- bzw. Entschlüsselungsanord- Sprache dargelegt sind, gelten auch für Bilder. Auch nung eingeschaltet. Jede dieser beiden Anordnungen für die Erfassung von Bildern ist der Mensch mit enthält einen Schlüsseltextgenerator, und die bei bei- einem besonderen Sinn ausgestattet, der es ihm erden Stationen erzeugten Schlüsseltexte sind identisch. 5 möglicht, Bilder in ihrer Gesamtheit aufzunehmen Bei einem solchen Schlüsseltextgenerator sind die ur- und zu erkennen. Auch hier wird ein gezieltes Prosprünglichen Wertefolgen einstellbar oder werden bieren möglich, wenn erst ein gewisser Grad der Andurch auswechselbare Speicherelemente, wie z. B. näherung an den richtigen Schlüsseltext durch wildes Lochkarten, bestimmt. Vom unbefugten Empfänger Probieren zufällig erreicht worden ist. Diese besonder Geheimnachricht wird üblicherweise angenom- io deren Erschwernisse, die bei Sprachnachrichten und men, daß er im Besitz der Geräte ist und deren Bildern gegenüber Telegrafienachrichten bestehen, Funktion genau kennt. Da der empfangene Geheim- zu überwinden, ist eine von der Erfindung gelöste text ein bestimmtes Bildungsgesetz des Schlüsseltex- Aufgabe. Die erfindungsgemäß stattfindende Aufadtes nicht oder nur sehr schwer erkennen läßt, bleibt dition der Augenblickswerte zerstört die Periodizität dem unbefugten Empfänger zur Entschlüsselung der 15 der Restfehler im Klartext, die durch nur geringfü-Geheimnachricht der Weg des Probierens. Es ist gige Fehler in den ursprünglichen Wertefolgen bedenkbar, daß er beim Ausprobieren aller möglichen dingt sind. Da außerdem nach der Erfindung alle urKombinationen ursprünglicher Wertefolgen zufällig sprünglichen Wertefolgen im Bildungsgesetz des auch die richtige Kombination trifft und damit in die Schlüsseltextes gleichberechtigt sind, können gering-Lage versetzt wird, den Geheimtext zu entschlüsseln. 20 fügige Abweichungen auch nicht sehr lokalisiert wer-Von der Verschlüsselung von Telegrafienachrichten den in dem Sinne, daß ohne weiteres feststellbar her ist es bekannt, daß mit Rücksicht hierauf die wäre, in welcher der ursprünglichen Wertefolgen sie Vielfalt der möglichen Kombinationen der Ursprung- liegen. Ein guter Schlüsseltext hat selbstverständlich liehen Wertefolgen möglichst groß gemacht werden eine statistische Struktur, die der eines rein zufälligen muß, damit die Wahrscheinlichkeit eines Zufallstref- 25 Vorganges zumindest nahe kommt; man sagt, er fers klein genug wird. Dieser grundsätzliche Gedanke habe Zufallscharakter. Das gleiche gilt für die statigilt naturgemäß auch für die Geheimübermittlung stische Struktur eines mit seiner Hilfe hergestellten von Nachrichten in Sprach- oder Bildform. Aller- Geheimtextes. Bei der Verwendung eines nach der dings darf man sich bei diesen beiden Nachrichten- Erfindung hergestellten Schlüsseltextes gilt dies aber formen nicht nur auf diesen von der Telegrafie her 30 auch für den unvollkommen rekonstuierten Klartext geläufigen Gesichtspunkt beschränken. Dem unbe- beim unbefugten Empfänger, der durch Probieren fugten Empfänger der Geheimnachricht kommt näm- versucht, die richtige Einstellung der ursprünglichen lieh bei seinen Versuchen einer Entschlüsselung Wertefolgen zu treffen. Hier gilt es sogar dann, wenn durch Probieren die Tatsache zur Hilfe, daß der die Abweichung gegenüber den richtigen Werten der Mensch in der Lage ist, Sprache als Ganzes ihrem 35 ursprünglichen Wertefolgen äußerst geringfügig ist. Sinninhalt nach in einem sehr komplexen Hörvor- In der Regel genügt die Abweichung nur eines EIegang zu erfassen. Durch psychologische Vorgänge mentes in einer der ursprünglichen Wertefolgen, um werden dabei eine große Anzahl von Fehlern oder dem Ergebnis der versuchten Klartextrekonstruktion Abweichungen als solche erkannt und sogar automa- bereits Zufallscharakter zu geben. Die Möglichkeit tisch korrigiert. Alle die Abweichungen vom echten 40 eines gezielten Probierens, wie sie bei Sprache und Klartext aber, die den Sprachtext nicht auch seinem Bildern für den unbefugten Empfänger an sich be-Sinn nach unverständlich machen, stehen einer un- steht, wird also durch die Erfindung aufgehoben. Dabefugten Entschlüsselung nicht im Wege. Die für die mit sind die für die Geheimübertragung von Sprache Sicherheit der Geheimhaltung gegen unbefugtes Ent- und Bildern an sich auftretenden Nachteile vermieschlüsseln maßgebende Vielfalt der Kombinationen 45 den. Die bei einer Ausführung des erfindungsgemäder ursprünglichen Wertefolgen ist also viel kleiner, ßen Verfahrens anzuwendenden technischen Hilfsais es sich nach Lehrsätzen der Kombinationslehre mittel sind sehr einfach, und es kann dabei auf bebei oberflächlicher Betrachtung zunächst errechnet. kannte und bewährte Anordnungen zurückgegriffen Noch ein weiterer Umstand ist erschwerend. Wenn werden.
z. B. alle ursprünglichen Wertefolgen bis auf eine 5° Ausführungsbeispiele von Schlüsseltextgeneratovom unbefugten Empfänger der Geheimnachricht ren, die das erfindungsgemäße Verfahren anwenden, durch Probieren zufällig richtig getroffen sind, tritt mögen einer weiteren Erläuterung der Erfindung dieim noch unvollkommen wiederhergestellten Klartext nen. Bei ihrer Beschreibung werden die Abbildungen ein periodischer Vorgang auf, der mit dem Gehör herangezogen. In dem Schlüsseltextgenerator, für den deutlich wahrnehmbar ist. Aus der als Tonhöhe 55 die A b b. 1 ein stark vereinfachtes Blockschaltbild wahrnehmbaren Periode kann der unbefugte Emp- darstellt, werden vier kurzperiodische ursprüngliche fänger dann feststellen, welche der ursprünglichen Wertefolgen A, B, C und D unter Anwendung der Wertefolgen von ihm noch fehlerhaft angenommen Erfindung zur Schlüsseltextfolge ST kombiniert. Die ist. Von diesem Zustand Hb wird der Vorgang der genannten ursprünglichen Wertefolgen werden in den unbefugten Entschlüsselung wesentlich beschleunigt, 60 Generatoren 1, 2, 3 und 4 durch Abfragen von Lochda das wilde Probieren durch gezieltes Probieren er- feldern einer Lochkarte erzeugt. Die Wertefolgen setzt werden kann. Zugleich ist, wenn erst einmal sind bei diesem Ausführungsbeispiel einfache Imeine gewisse Annäherung an den richtigen Schlüssel- pulsfolgen, bei denen der Wertevorrat der Augentext erreicht ist, durch einfaches Abhören feststell- blickswerte nur die Mächtigkeit 2 hat. Es handelt bar, ob der nächste Probierschritt eine weitere Anna- 65 sich also um Impulsfolgen, bei denen die Spannung herung an die richtige Schlüsseleinstellung ist oder oder der Strom nur zwischen zwei diskreten, deutlich nicht. Auch in diesem Sinne kann dann das wilde unterscheidbaren Werten hin und her springt; solche Probieren durch gezieltes Probieren ersetzt werden. Impulsfolgen sind ja aus der Telegrafie hinreichend
5 6
bekannt. Jedem der Generatoren 1, 2, 3 und 4 ist je vermittels der Anordnungen 16 und 17 miteinander
ein, in diesem Falle einstelliges Additionsregister 11, kombiniert. Die so resultierenden beiden Kombina-
12, 13 bzw. 14 nachgeschaltet, das eine Aufaddition tionsfolgen werden in den Additionsanordnungen 26
mod 2 vornimmt. An den Ausgängen dieser Aufaddi- und 27 einer Aufaddition unterworfen, und die so getionsanordnungen stehen also an Stelle der Augen- 5 wonnenen Summenfolgen werden schließlich in der
blickswerte der ursprünglichen Wertefolgen A, B, C, Kombinationsanordnung 35 zur Schlüsseltextfolge
D die Augenblickswerte 4er entsprechenden Sum- ST kombiniert. Auch hier sind die erfindungsgemä-
menfolgen zur Verfügung. Diese werden in der nach- ßen Merkmale vorhanden, und die für die Erfindung
geschalteten Anordnung 25 miteinander kombiniert charakteristischen Vorteile werden erreicht. Da die zum Schlüsseltext ST. Das Kombinationsgesetz ist io Auswahl unter der Vielzahl der möglichen Ausfüh-
bei diesem Beispiel das »ausschließlich oder«, das rungsformen von den speziellen Gegebenheiten des
mit »entweder oder« gleichbedeutend ist Bei diesem jeweiligen Falles abhängt, mag es sich erübrigen,
logischen Kombinationsgesetz sind bekanntlich alle weitere Beispiele aufzuzählen. Die möglichen Abwei-
Variablen gleichwertig, so daß die erfindungsgemäß chungen liegen ohnehin auf der Hand,
zu fordernde Bedingung nach gleichem Einfluß aller 15 Die für ein erfindungsgemäßes Verfahren unter
ursprünglichen Wertefolgen auf die statistische anderem charakteristische Aufaddition von Werten
Struktur des Schlüsseltextes erfüllt ist. Schaltungsan- kann unter Umständen auch nachteilige Folgen ha-
ordnungen, insbesondere solche mit Halbleiterdioden ben. Diese zeitliche Auf addition hat die Wirkung,
oder Transistoren, zur Darstellung der logischen daß bereits ein einmalig auftretender Fehler in einer Funktion »ausschließlich oder« sind hinreichend be- 20 der Wertefolgen vor der Addition den gesamten
kannt; ihre Eingänge, in diesem Beispiel 4, sind, be- nachfolgenden Schlüsseltext zerstört, in dem Sinne,
zogen auf den Ausgang, gleichberechtigt. Die vor- daß alle nachher erzeugten Werte des Schlüsseltextes
handenen vier Anordnungen zur Aufaddition stellen falsch sind. Eine solche einmalige Abweichung kann
die Erfüllung der zweiten nach der Erfindung zu for- aber auch beim befugten Empfänger zufällig durch
dernden Bedingung sicher. Da nicht die ursprüngli- 35 kurzfristiges Versagen eines Schaltelementes durch
chen Wertefolgen direkt miteinander kombiniert wer- eine äußere Störung od. dgl. auftreten. Dadurch
den, sondern die zugehörigen Summenfolgen, ist der würde auch beim befugten Empfänger die Klartext-
jeweils gebildete Wert des Schlüsseltextes nicht nur rekonstruktion des gesamten nachfolgenden Teiles
von den augenblicklichen, sondern auch den zeitlich der Nachricht unmöglich gemacht werden. Hier kann
vorangegangenen Werten der einzelnen ursprüngli- 3° Abhilfe geschaffen werden durch ein besonderes
chen Wertefolgen abhängig. Verfahren zur Sicherstellung und/oder Wiederher-
Das vereinfachte Blockschaltbild der A b b. 2 ver- stellung des Gleichlaufes von zwei oder mehr an anschaulicht den Aufbau eines anderen Ausfüh- einer Nachricht beteiligten Verschlüsselungsgeräten, rungsbeispieles eines Schlüsseltextgenerators, der die von dem Verfahren gemäß der Erfindung Geebenfalls von der Erfindung Gebrauch macht. Die in 35 brauch machen. Dabei kann es für die technische den Generatoren 1, 2, 3 und 4 erzeugten ursprüngli- Durchführung solchen Verfahrens vorteilhaft sein, chen Wertefolgen A, B, C und D werden hier direkt wenn die Aufaddition doppelt erfolgt, in dem Sinne, der Anordnung 15 zugeführt, in der sie nach dem daß im Zuge des Informationsflusses hintereinander gleichen logischen Kombinationsgesetz miteinander mindestens zweimal getrennt aufaddiert wird. Ein so kombiniert werden, wie es beim zuvor beschriebenen 40 abgeändertes Ausführungsbeispiel eines Schlüssel-Ausführungsbeispiel benutzt wird. Abweichend wird textgenerators, der von der Erfindung Gebrauch hier aber nicht das Ergebnis dieser Kombination macht, zeigt die Abb. 5. Dieses Beispiel geht aus selbst als Schlüsseltext nach außen abgegeben, son- dem der Abb. 2 ganz einfach dadurch hervor, daß dern die zeitliche Folge der Augenblickswerte dieser die dortige Anordnung 28 zur Aufaddition der Wer-Kombinationen wird im nachgeschalteten, hier eben- 45 tefolge durch zwei hintereinandergeschaltete Anordfalls einstufigen Register 28 aufaddiert, so daß die nungen 21 und 22 ersetzt ist, die beide für sich je-Summenfolge dieser Augenblickswerte als Schlüssel- weils aufaddieren. Anstatt entweder die einzelnen urtext ST nach außen abgegeben wird. Auch hier sind sprünglichen Wertefolgen vor der Kombination zum die Bedingungen erfüllt, die nach der Erfindung zu Schlüsseltext oder die durch die Kombination gewonfordern sind. Um die Gleichberechtigung der einzel- 5° nene Wertefolge einer Aufaddition zu unterwerfen, nen Wertefolgen bei der Kombination zu veran- kann man auch beide Maßnahmen kombinieren, schaulichen, ist in der A b b. 3 das logische Gesetz Durch die Kombination der beiden Ausführungsbeider Anordnung 15 in tabellarischer Form dargestellt. spiele die der Abb. 1 und der Abb. 2 entsprechen, Aus der gleichmäßigen Verteilung der Symbole »0« entsteht so ein neues Ausführungsbeispiel, dessen und »1« in der Tabelle erkennt man die Gleichbe- 55 Prinzipschaltbild in der Abb. 6 dargestellt ist. Das rechtigung der Variablen/1, B, C und D bei diesem zuerst beschriebene Ausführungsbeispiel der Kombinationsprinzip. Abb. 1 ist hier durch ein weiteres Additionsregister
Es sind noch vielerlei Anordnungen denkbar als 35 hinter der Kombinationsanordnung 25 ergänzt, so
Ausführungsbeispiele für die Anwendung des erfin- daß die Wirkung des Ausführungsbeispiels nach
dungsgemäßen Verfahrens. So können z.B. auch ge- 60 Abb. 2 zusätzlich gewonnen wird,
wisse Eigenheiten einer Anordnung nach A b b. 1 mit Die zeitliche Aufaddition bzw. die mehreren zeitli-
gewissen Eigenheiten einer Anordnung nach Abb.2 chen Aufadditionen in einer von dem erfindungsge-
miteinander kombiniert werden. Die Abb.4 zeigt mäßen Verfahren Gebrauch machenden Anordnung
ein entsprechendes Blockschaltbild. Bei diesem Aus- können sich auf welche Zeiträume auch immer er-
führungsbeispiel, das wiederum vier Generatoren 1, 65 strecken, für die Erfindung ist dies an sich ohne Be-
2, 3 und 4 für die ursprünglichen Wertefolgen hat, lang. So ist es denkbar, daß die Aufaddition mit dem
werden zunächst die Werte der Wertefolgen A und B Einschalten des betreffenden Gerätes beginnt. Sie
einerseits und C und D andererseits jeweils paarweise kann auch mit dem Anfang der geheimzuhaltenden
Nachricht beginnen. Sie kann aber auch auf kürzere, vorbestimmte Zeitabschnitte beschränkt sein, nach welchen das Ergebnis der Aufaddition zerstört wird und jeweils mit der Aufaddition von neuem begonnen wird. Wenn in einer Anordnung mehrere Addi-
tionsregister vorhanden sind, so können diese Zeitabschnitte unterschiedlich sein. Alle diese Möglichkeiten stellen nur verschiedene Formen der Ausführung der eigentlichen Erfindung dar, die für besondere Zwecke besonders vorteilhaft sein können.
Hierzu 1 Blatt Zeichnungen
509613/371

Claims (1)

1 2
sind eine Vielzahl von Verfahren und Geräten bePatentanspruch· kannt und gebräuchlich. Darunter sind auch Verfah- v ' ren und Geräte bekannt zur Erzeugung geeigneter
Schlüsseltexte.
Verfahren zur Herstellung eines für die Ge- 5 So ist es an sich bekannt, einen Schlüsseltext als heimhaltung von Nachrichten in Sprach- oder Wertefolge sehr großer Periodenlänge durch Kombi-Bildform bestimmten Schlüsseltextes, nach dem nation nach einem bestimmten Bildungsgesetz aus dessen Elemente einzeln oder gruppenweise den Augenblickswerten mehrerer ursprünglicher durch Kombination nach einem bestimmten BiI- Wertefolgen verhältnismäßig kurzer Periodendauer dungsgesetz aus den Augenblickswerten zweier io abzuleiten. Die Anordnung ist aber im einzelnen oder mehrerer periodischer ursprünglicher Wer- nach Möglichkeit so ausgebildet, daß dem Schlüsseltefolgen abgeleitet werden, dadurch ge- text das ihm zugrunde liegende Bildungsgesetz nicht kennzeichnet, daß diese Ableitung mit ohne weiteres entnehmbar ist. Bekannte Verfahren Hilfe einer gemäß dem Bildungsgesetz arbeiten- dieser Art zur Herstellung von Schlüsseltexten für den Kombinationsanordnung erfolgt, deren zwei 15 die Geheimübermittlung von Telegrafienachrichten oder mehrere Eingänge, bezogen auf den Aus- sind geeignet, bei dieser speziellen Nachrichtenform gang, in dem Sinne gleichberechtigt sind, daß das einen sehr hohen Grad an Sicherheit der Geheimhal-Signal am Ausgang durch Vertauschen der Ein- tung zu gewährleisten.
gänge nicht geändert wird und daß in den einzel- Wenn es sich aber um die Geheimübermittlung
nen ursprünglichen Wertefolgen vor der Kombi- 20 von Nachrichten in Sprach- oder Bildform handelt, nation zum Schlüsseltext und/oder in der durch so muß der Schlüsseltext ganz bestimmte Anfordedie Kombination gewonnenen Wertefolge eine rangen erfüllen. Hier liegt die Aufgabenstellung, von sich über bestimmte Zeitintervalle oder auch den der die Erfindung ausgeht.
ganzen jeweils erzeugten Schlüsseltext erstrek- Die Erfindung betrifft ein Verfahren zur Herstel-
' kende Aufaddition der Augenblickswerte vorge- 25 lung eines für die Geheimhaltung von Nachrichten in nommen wird mit der Wirkung, daß der jeweils Sprach- oder Bildform bestimmten Schlüsseltextes, gebildete Wert bzw. die jeweils gleichzeitig gebil- nach dem dessen Elemente einzeln oder gruppendete Wertegruppe des Schlüsseltextes nicht nur weise durch Kombination nach einem bestimmten von den augenblicklichen, sondern auch von den Bildungsgesetz aus den Augenblickswerten zweier zeitlich vorangegangenen Werten der einzelnen 30 oder mehrerer periodischer ursprünglicher Wertefolursprünglichen Wertefolgen abhängig wird. gen abgeleitet werden. Die so erzeugten Schlüssel
texte ermöglichen einen besonders hohen Grad der Sicherheit der Geheimhaltung, indem gemäß der Erfindung dabei gleichzeitig zwei Bedingungen erfüllt
35 werden. Einmal soll diese Ableitung mit Hilfe einer
gemäß dem Bildungsgesetz arbeitenden Kombinationsanordnung erfolgen, deren zwei oder mehrere Eingänge, bezogen auf den Ausgang, in dem Sinne
Zur Geheimübermittlung einer Nachricht benötigt gleichberechtigt sind, daß das Signal am Ausgang man bei weitaus der Mehrzahl aller gebräuchlichen 4° durch Vertauschen der Eingänge nicht geändert wird. Verfahren einen sogenannten Schlüsseltext. Dies gilt Zum anderen wird in den einzelnen ursprünglichen insbesondere dann, wenn gewisse Mindestforderun- Wertefolgen vor der Kombination zum Schlüsseltext gen an die Sicherheit der Geheimübermittlung gegen und/oder in der durch die Kombination gewonnenen unbefugtes Abhören gelten. Bei verschiedenen Ver- Wertefolge eine sich über bestimmte Zeitintervalle Schlüsselungsverfahren mag der Schlüsseltext ver- 45 oder auch den ganzen jeweils erzeugten Schlüsseltext schiedene technische Funktionen erfüllen bzw. auslö- erstreckende Aufaddition der Augenblickswerte vorsen; bei einem Mischverfahren z.B. wird dieser genommen mit der Wirkung, daß der jeweils gebil-Schlüsseltext mit dem Klartext zum Geheimtext ge- dete Wert bzw. die jeweils gleichzeitig gebildete Wermischt, und bei gewissen anderen Verfahren kenn- tegruppe des Schlüsseltextes nicht nur von den zeichnet ein einzelnes Zeichen oder ein aus mehreren 5" augenblicklichen, sondern auch von den zeitlich vor-Zeichen bestehendes Wort des Schlüsseltextes das je- angegangenen Werten der einzelnen ursprünglichen weilige augenblickliche Zuordnungsschema zwischen Wertefolgen abhängig ist. Was dabei die Gleichbe-Klartextzeichen einerseits und Geheimtextzeichen rechtigung der Eingänge angeht, so wird für diesen andererseits. Unabhängig von diesen Unterschieden Zweck auch als keine Änderung des Ausgangssignals lassen sich andererseits gewisse allgemein gültige Ge- 55 angesehen, wenn sich seine Augenblickswerte beim Sichtspunkte formulieren, nach denen ein Schlüssel- Vertauschen von Eingängen alle gleichmäßig um text auf seine Eignung zum Verschlüsseln hin bewer- denselben Betrag ändern oder sich nur das Vorzeitet werden kann. Hierbei ist aber der grundsätzliche chen ändert, weil dies keine Änderungen in der stati-Charakter der zu übermittelnden Nachricht zu be- stischen Struktur des Ausgangssignaltextes bedeutet, achten. Auch wenn sie in die gleiche technische Er- 6o Das erfindungsgemäße Verfahren bietet erhebliche scheinungsform, wie z.B. Impulsfolgen, gekleidet Vorteile und kann mit verhältnismäßig einfachen sind, zeigen die Nachrichtenströme von z. B. Fern- technischen Mitteln ausgeübt werden. Ehe aber zur schreibtexten, Sprachnachrichten oder Bildern so- Erläuterung Beispiele von Anordnungen zur Auswohl Unterschiede in ihrer statistischen Struktur wie übung des erfindungsgemäßen Verfahrens beschrieauch insbesondere ihrer Beziehungen zum aussagen- 65 ben werden, sollen einige allgemeine Hinweise das den Inhalt, der in sie eingebettet ist. Verständnis für die mit der Erfindung erzielbaren
Für die Übermittlung von Telegrafietexten, wozu Vorteile erleichtern, auch die Fernschreibmaschinentexte gezählt werden, Bei dem Vorgang dsr Geheimübermittlung einer
DE1960978008 1960-11-22 1960-11-22 Verfahren zur Herstellung eines Schlüsseltextes Expired DE978008C (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1960978008 DE978008C (de) 1960-11-22 1960-11-22 Verfahren zur Herstellung eines Schlüsseltextes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1960978008 DE978008C (de) 1960-11-22 1960-11-22 Verfahren zur Herstellung eines Schlüsseltextes

Publications (1)

Publication Number Publication Date
DE978008C true DE978008C (de) 1975-03-27

Family

ID=5646490

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1960978008 Expired DE978008C (de) 1960-11-22 1960-11-22 Verfahren zur Herstellung eines Schlüsseltextes

Country Status (1)

Country Link
DE (1) DE978008C (de)

Similar Documents

Publication Publication Date Title
DE69031736T2 (de) Verschlüsselungsmethode
DE2855787A1 (de) Digitalsignatureinrichtung
EP3218893B1 (de) Gehärtete white box implementierung
DE1207426B (de) Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten
DE2231835B2 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE2232256A1 (de) Pruefverfahren
EP0012974B1 (de) Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge
DE2154018A1 (de) Anordnung und Verfahren zur Daten verschlüsselung
CH639229A5 (de) Verfahren zur verschluesselten nachrichtenuebertragung.
DE2058285C3 (de) Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen
DE2154019A1 (de) Kodegenerator, insbesondere zur Verwendung in Verschlüsselungsanordnungen, sowie Verfahren zum Verschlüsseln von Dater
DE978008C (de) Verfahren zur Herstellung eines Schlüsseltextes
DE2603843C2 (de) Verfahren und Einrichtung zum Synchronisieren eines als Empfänger arbeitenden Entschlüsselungsgerätes mit einem als Sender arbeitenden Verschlüsselungsgerät
DE1257843B (de) Einrichtung zur Erzeugung von Schluesselimpulsfolgen
DE1289547B (de) Verfahren und Einrichtung zur Ver- und Entschluesselung von durch mehr als zwei verschiedene Amplitudenstufenwerte dargestellten Klarsignalimpulsfolgen
DE19757370C2 (de) Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte
DE1151400B (de) Geraet zur Ver- und Entschluesselung eines in Fernschreibersymbolen niedergelegten Textes
DE69006774T2 (de) Verfahren zum Verschlüsseln einer Folge, die aus mindestens einem Symbol besteht.
DE1772875C3 (de) Einrichtung zur automatischen Verschlüsselung und/oder Entschlüsselung eines aus mehrstellig dual codierten Zeichen bestehenden Textes
DE1562010C1 (de) Verfahren und Einrichtung zum Bilden von Schlüsselbitfolgen
DE2163105A1 (de) Verfahren und schaltungsanordnung zum dekodieren und korrigieren eines sogenannten convolutional-code
DE1537949A1 (de) Schaltungsanordnung zur Chiffrierung und Dechiffrierung impulsfoermig uebertragener Nachrichten
DE978055C (de) Elektronische Einrichtung zur Ver- und Entschluesselung von binaer kodierten Signalen
DE977777C (de) Mit Binaerkodierung arbeitende Anordnung zur Verschluesselung von Nachrichtensignalen
DE1772875A1 (de) Einrichtung zur automatischen Verschluesselung und/oder Entschluesselung eines aus mehrstellig dual codierten Zeichen bestehenden Textes