NO801475L - PROCEDURE FOR AA CONTROL SYNCHRONOUS OF TWO KEY APPLIANCES - Google Patents

PROCEDURE FOR AA CONTROL SYNCHRONOUS OF TWO KEY APPLIANCES

Info

Publication number
NO801475L
NO801475L NO801475A NO801475A NO801475L NO 801475 L NO801475 L NO 801475L NO 801475 A NO801475 A NO 801475A NO 801475 A NO801475 A NO 801475A NO 801475 L NO801475 L NO 801475L
Authority
NO
Norway
Prior art keywords
station
key
text
random text
random
Prior art date
Application number
NO801475A
Other languages
Norwegian (no)
Inventor
Wernhard Markwitz
Original Assignee
Siemens Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Ag filed Critical Siemens Ag
Publication of NO801475L publication Critical patent/NO801475L/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Selective Calling Equipment (AREA)
  • Electrophonic Musical Instruments (AREA)

Description

Fremgangsmåten ifølge oppfinnelsen tjener til å kontrollere synkront løp på to nøkkelapparater hvor data overføres fra en første stasjon til en annen stasjon og omvendt. The method according to the invention serves to control synchronous operation of two key devices where data is transferred from a first station to a second station and vice versa.

Innen rammen av en kjent startmetode blir der i tilslutningWithin the framework of a known starting method, there will be connection

til en tidspunktmarkering overført en talenøkkel i klartekst.a speech key in plain text is transmitted to a time marker.

Til kontroll av synkronløp av to nøkkelapparater er det kjent i tilslutning til denne startfase å overføre en sekvens av avtalte tegn siffrert. I motstasjonen blir de siffrerte tegn desiffrert, To control the synchronous operation of two key devices, it is known in connection with this starting phase to transmit a sequence of agreed characters in cipher. In the counter station, the encrypted characters are deciphered,

og det blir kontrollert om sekvensen av de avtalte tegn ble mottatt. Ved overensstemmelse mellom mottatte og avtalte tegn løper de to nøkkelapparater synkront. Denne kjente metode til kontroll av synkront løp av de to nøkkelapparater har den ulempe at der under utførelsen av metoden blir prisgitt informasjoner som letter desiffrering av den siffrerte meddelelse. Til desiffrering av de siffrerte meddelelser må talenøkkelen og dessuten en nøkkelalgoritme såvel som grunnøkkelen være kjent. and it is checked whether the sequence of the agreed characters was received. If the received and agreed signs match, the two key devices run synchronously. This known method for controlling the synchronous operation of the two key devices has the disadvantage that during the execution of the method information is disclosed which facilitates decryption of the encrypted message. To decipher the encrypted messages, the speech key and also a key algorithm as well as the basic key must be known.

En uberettiget sifferknekker kan først motta talenøkkelen i klartekst. I mange tilfeller og særlig ved hjelp av nøkkelapparater som er å få kjøpt, er det mulig å bestemme nøkkelalgoritmen. An unauthorized code cracker can first receive the voice key in clear text. In many cases and especially with the help of key devices that are available for purchase, it is possible to determine the key algorithm.

Under disse forutsetninger blir der ikke annet igjen enn den til enhver tid anvendte grunnøkkel, som en uberettiget siffer- Under these conditions, nothing remains but the base key used at all times, as an unjustified digit-

knekker må finne for å desiffrere den siffrerte meddelelse. Nårcrackers must find to decipher the encrypted message. When

der etter den nevnte kjente metode blir siffrert tegn som er avtalt og å betrakte som kjent, kan en uberettiget sifferknekker under forutsetning av den kjente tekst prøve seg frem med forskjellige grunnøkler og dermed finne frem til den respektive riktige grunn-nøkkel. where, according to the aforementioned known method, characters that are agreed upon and to be regarded as known are encrypted, an unauthorized number cracker can, under the assumption of the known text, try his hand at different basic keys and thus find the respective correct basic key.

Ved en annen kjent metode til å kontrollere synkront løpBy another known method of controlling synchronous running

av to nøkkelapparater blir der fra kryptogeneratoren i henhold til en avtalt forskrift uttatt kontrollbits som overføres til motstasjonen. I motstasjonen blir der likeledes frembragt kontrollbits, og overenstemmelse mellom sendesidig og mottagningssidig frembragte kontrollbits blir kontrollert og det synkrone løp av de to nøkkelapparater bedømt på det grunnlag. Også denne kjente metode gir en uberettiget sifferknekker informasjoner hvormed of two key devices, control bits are extracted from the crypto generator in accordance with an agreed regulation and transferred to the counter station. In the opposite station, control bits are likewise produced, and agreement between control bits produced on the transmitting side and on the receiving side is checked and the synchronous operation of the two key devices judged on that basis. This well-known method also gives an unwarranted number cracker information with which to use

det forholdsvis raskt lar seg gjøre å bestemme den respektive anvendte grunnøkkel. it is relatively quick to determine the respective basic spanner used.

Til grunn for oppfinnelsen ligger den oppgave å kontrollereThe invention is based on the task of controlling

det synkrone løp av sendesidig og mottagningssidig nøkkelapparatthe synchronous operation of the transmitter-side and receiver-side key device

på sendesiden uten å prisgi informasjoner som letter uberettiget desiffrering. on the sending side without disclosing information that facilitates unauthorized decryption.

Den løsning av oppgaven som oppfinnelsen gir anvisning på,The solution to the task that the invention provides instructions for,

erkarakterisert vedfølgende skritt:is characterized following steps:

A) I tilslutning til en startfase blir der på den første stasjon frembragt en tilfeldig tekst som dels lagres i den første stasjons område og dels overføres siffrert til en annen stasjon. A) In connection with a start phase, a random text is generated at the first station, which is partly stored in the first station's area and partly transmitted in an encrypted form to another station.

B) I den annen stasjon blir den tilfeldige tekst desiffrert,B) In the second station, the random text is deciphered,

og så blir den desiffrerte tilfeldige tekst siffrert og overført til den første stasjon. C) I den første stasjon blir den mottatte siffrerte tilfeldige tekst desiffrert, og den således desiffrerte mottatte tilfeldige tekst blir sammenlignet med den usiffrerte tilfeldige tekst som er lagret i denne første stasjon. D) Ved forskjell mellom den mottatte og den i første stasjon lagrede tilfeldige tekst blir der avgitt et alarmsignal. and then the decrypted random text is encrypted and transmitted to the first station. C) In the first station, the received encrypted random text is deciphered, and the thus deciphered received random text is compared with the unencrypted random text stored in this first station. D) If there is a difference between the received text and the random text stored in the first station, an alarm signal is emitted.

Fremgangsmåten ifølge oppfinnelsen gjør det mulig åThe method according to the invention makes it possible to

kontrollere synkront løp av de to nøkkelapparater uten at der prisgis informasjoner som letter uberettiget desiffrering av informasjonene. Dette fordi der istedenfor en avtalt og kjent tekst benyttes en tilfeldig tekst som er forskjellig fra gang til gang, og det på tilfeldig måte. control the synchronous operation of the two key devices without divulging information that facilitates unjustified decryption of the information. This is because instead of an agreed and known text, a random text is used that differs from time to time, and in a random way.

Det ville prinsipielt være tenkelig å lagre den tilfeldige tekst som frembringes i den første stasjon og ikke er siffrert, It would in principle be conceivable to store the random text that is produced in the first station and is not encrypted,

i området for den første stasjon og holde den parat for sammenligning med den mottatte og desiffrerte tilfeldige tekst. I den forbindelse blir desiffreringsapparatet på den egne stasjon kontrollert forsåvidt som den desiffrerer den mottatte tilfeldige tekst. En flere ganger gjentatt kontroll av den egne stasjons desiffrerings-apparat blir oppnådd når den tilfeldige tekst som er frembragt og nøklet i den første stasjon, blir desiffrert i den første stasjon og lagret for sammenligning. I så fall må man gjøre bruk av desiffreringsapparatet på den første stasjon to ganger, først for å.desiffrere den siffrerte tilfeldige tekst fra den første stasjon og neste gang for desiffrering av den mottatte tilfeldige tekst fra den annen stasjon. in the area of the first station and keep it ready for comparison with the received and deciphered random text. In this connection, the deciphering apparatus at the own station is checked insofar as it deciphers the received random text. A several times repeated check of the own station's deciphering apparatus is achieved when the random text which is generated and keyed in the first station is deciphered in the first station and stored for comparison. In that case, one must make use of the decryption device at the first station twice, first to decipher the encrypted random text from the first station and the next time to decipher the received random text from the second station.

For å spare inn en tilfeldighetstekst-generator kan det være hensiktsmessig å anvende en pseudotilfeldighets-tekstgenerator. To save on a random text generator, it may be appropriate to use a pseudo-random text generator.

I det følgende vil utførelseseksempler på oppfinnelsen bli belyst under henvisning til tegningen. In the following, embodiments of the invention will be explained with reference to the drawing.

Fig. 1 er et blokkskjerna for et dataoverføringssystem.Fig. 1 is a block core for a data transmission system.

Fig. 2 er et blokkskjerna for et sendesidig nøkkelapparat, og Fig. 2 is a block core for a transmitter-side key apparatus, and

fig. 3 er et blokkskjema for et mottagningssidig nøkkel-apparat . fig. 3 is a block diagram of a receiving-side key apparatus.

Ifølge fig. 1 blir der fra den første stasjon STAI overført data via overføringsstrekningen SR til den annen stasjon STA2. According to fig. 1, data is transferred from the first station STAI via the transmission line SR to the second station STA2.

Som overføringsstrekning SR kan der f.eks. benyttes en radio-strekning eller en forbindelse via tråd. Overføringsstrekningen kan drives i halvdupleks eller dupleks. As transmission line SR, there can e.g. a radio link or a connection via wire is used. The transmission line can be operated in half-duplex or duplex.

I området for den første stasjon STAI befinner seg datakilden DQ1, datasluket DSl og nøkkelapparatet SCHl. I området for den annen stasjon STA2 befinner seg datakilden DQ2, datasluket DS2 og nøkkelapparatet SCH2. En overføring av informasjoner blir innledet med en kjent startmetode. Skal der f.eks. overføres en meddelelse fra stasjonen STAI til stasjon STA2 , blir der fra stasjonen STAI i tilslutning til en tidspunktmarkering overført en talenøkkel i klartekst til stasjonen STA2. Deretter skal nøkkelgeneratorene på begge stasjoner løpe synkront. For å kontrollere dette blir der i tilfeldighetsgeneratoren ZGl i tilslutning til startfasen frembragt en tilfeldig tekst som dels lages i området for nøkkelgeneratoren SCHl og dels overføres siffrert til den annen stasjon STA2. I denne annen stasjon blir den tilfeldige tekst desiffrert og derpå igjen siffrert, hvorpå den siffrerte tilfeldige tekst igjen blir overført tilbake til den første stasjon STAI. I området for nøkkelapparatet SCHl blir den mottatte siffrerte tilfeldige tekst desiffrert, og den derved fremkomne desiffrerte mottatte tilfeldige tekst blir sammenlignet med den tilfeldige tekst som ble frembragt i den første stasjon STAI. Overensteminelse mellom de to tilfeldige tekster signaliserer synkront løp av de to nøkkelapparater SCHl, SCH2. Manglende overensteminelse mellom de to tilfeldige tekster signaliserer at de to nøkkelapparater ikke løper synkront. Ved forskjeller mellom de to tilfeldige tekster blir det ennu ikke tilveiebragte synkronløp av de to nøkkelapparater signalisert med et alarmsignal. In the area of the first station STAI are the data source DQ1, the data sink DSl and the key device SCHl. In the area of the second station STA2 are the data source DQ2, the data sink DS2 and the key device SCH2. A transfer of information is initiated with a known start method. Should there e.g. if a message is transmitted from station STAI to station STA2, a speech key in plain text is transmitted from station STAI in connection with a time marking to station STA2. The key generators at both stations must then run synchronously. In order to control this, a random text is produced in the randomness generator ZG1 in conjunction with the start phase, which is partly created in the area of the key generator SCH1 and partly transmitted in an encrypted form to the other station STA2. In this second station, the random text is deciphered and then again encrypted, after which the encrypted random text is again transmitted back to the first station STAI. In the area of the key device SCH1, the received encrypted random text is deciphered, and the resulting deciphered received random text is compared with the random text that was produced in the first station STAI. Agreement between the two random texts signals synchronous operation of the two key devices SCH1, SCH2. Lack of agreement between the two random texts signals that the two key devices are not running synchronously. In the event of differences between the two random texts, the not yet provided synchronous operation of the two key devices is signaled with an alarm signal.

Den beskrevne fremgangsmåte gjør det mulig å kontrollere synkront løp av de to nøkkelgeneratorer SCHl og SCH2 på stasjonen STAI. På lignende måte kan synkront løp av de to nøkkelapparater SCHl og SCH2 kontrolleres fra stasjonen STA2. I så fall blir den tilfeldige tekst frembragt med tilfeldighetsgeneratoren ZG2 og overført siffrert til stasjonen STAI. Stasjonen STAI desiffrerer den tilfeldige tekst og sender den likeledes siffrert tilbake til stasjonen STA2. Der blir de to tilfeldige tekster igjen kontrollert på overenstemmelse. The described method makes it possible to control the synchronous operation of the two key generators SCH1 and SCH2 at the station STAI. In a similar way, synchronous operation of the two key devices SCH1 and SCH2 can be controlled from the station STA2. In that case, the random text is generated with the randomness generator ZG2 and transmitted encrypted to the station STAI. Station STAI decrypts the random text and sends it back to station STA2 in the same encrypted form. There, the two random texts are again checked for agreement.

Fig. 2 viser mer utførlig det nøkkelapparat SCHl som forekommer på fig. 1. Fig. 3 viser mer utførlig nøkkelapparatet SCH2 som likeledes forekommer på fig. 1. Fig. 2 shows in more detail the key device SCH1 which occurs in fig. 1. Fig. 3 shows in more detail the key device SCH2 which also appears in fig. 1.

Nøkkelapparatet SCHl omfatter flere brytere SWll, SW12,The key device SCH1 comprises several switches SW11, SW12,

SW13, SW14 som hver kan innta koblingsstillingene 1, 2, 3, 4,SW13, SW14 which can each take the switching positions 1, 2, 3, 4,

5 og styres av styreapparatet STI. På lignende måte har nøkkel-apparatet SCH2 brytere SW21, SW22, SW23, SW24 som styres fra styreapparatet ST2. 5 and is controlled by the STI control unit. In a similar way, the key device SCH2 has switches SW21, SW22, SW23, SW24 which are controlled from the control device ST2.

I det følgende vil virkemåten av koblingsanordningene på fig. 2 og 3 bli beskrevet for tilfellet av heldupleks-drift. Begynnelsen av informasjonsoverføringen blir med startsignalet SS signalisert til styreapparatet STI. Deretter inntar alle bryterne i nøkkel-apparatet SCHl sine bryterstillinger 1. Bryterne i nøkkelapparatet SCH2 har allerede på forhånd inntatt sine bryterstillinger. In the following, the operation of the coupling devices in fig. 2 and 3 be described for the case of full-plex operation. The start of the information transfer is signaled to the control unit STI with the start signal SS. Then all the switches in the key device SCH1 take their switch positions 1. The switches in the key device SCH2 have already taken their switch positions in advance.

Markeringsordgiveren KG1 frembringer en tidspunktmarkeringThe marking word generator KG1 produces a time marking

og avgir denne ved bryterstilling 1 av bryterne SWll og SW12and emits this at switch position 1 of switches SW11 and SW12

via koblingspunktet Pl. Som fig. 3 viser, kommer denne markering via bryteren SW24 i bryterstilling 1 til markeringsord-tyderen KA2, som signaliserer mottagning av markeringsordet til styreapparatet ST2. Styreapparatet ST2 bevirker at markeringsord-giveren KG2 blir aktivert, og dens markering via bryterne SW21, SW22 via the connection point Pl. As fig. 3 shows, this marking comes via the switch SW24 in switch position 1 to the marking word decipherer KA2, which signals reception of the marking word to the control device ST2. The controller ST2 causes the marking word transmitter KG2 to be activated, and its marking via the switches SW21, SW22

og via koblingspunktet P2 blir ført tilbake til nøkkelapparatet SCHl på fig. 2. Via bryteren SW14 kommer markeringsordet til markeringsordtyderen KAI, som signaliserer kjent markeringsord til styreapparatet STI. and via the connection point P2 is returned to the key device SCH1 in fig. 2. Via the switch SW14, the marking word comes to the marking word interpreter KAI, which signals a known marking word to the control device STI.

Etter at markeringsordtyderen KAI har erkjent markeringen, kobler styreapparatet STI alle bryterne hos nøkkelapparatet SCHl til deres bryterstillinger 2. Etter at markeringsordtyderen KA2 har erkjent markeringen, kobler styretrinnet ST2 på fig. 3 alle bryterne i nøkkelapparatet SCH2 til deres bryterstillinger 2. Nøkkelgeneratoren SG11 frembringer en talenøkkel som via bryterne SWll, SW12, SW24 blir tilført kryptokalkulatoren CR22. Etter siste bit av talenøkkelen er nøkkelstillingen av denne kryptokalkulator forhåndsinnstilt. Nøkkelgeneratoren SG21 frembringer likeledes en talenøkkel som via bryterne SW21, SW22, SW14 kommer inn på kryptokalkulatoren CR12. Dermed blir nøkkelstillingen av denne kryptokalkulator forhåndsinnstilt. After the marking interpreter KAI has recognized the marking, the control device STI connects all the switches of the key device SCH1 to their switch positions 2. After the marking interpreter KA2 has recognized the marking, the control stage ST2 of fig. 3 all the switches in the key device SCH2 to their switch positions 2. The key generator SG11 produces a voice key which is supplied to the crypto calculator CR22 via the switches SW11, SW12, SW24. After the last bit of the speech key, the key position of this crypto calculator is preset. The key generator SG21 likewise produces a speech key which via the switches SW21, SW22, SW14 enters the crypto calculator CR12. Thus, the key position of this crypto calculator is preset.

Styreapparatet STI innstiller kryptokalkulatoren CRll i dens definitive nøkkelstilling. Deretter er kryptokalkulatorene CRll resp. CR12 innstilt for siffrering resp. desiffrering. Styreapparatet ST2 bringer kryptokalkulatoren CR22 i en definitiv nøkkelstilling. Deretter er kryptokalkulatorene CR22 resp. CR21 innstilt for siffrering resp. desiffrering. The controller STI sets the cryptocalculator CRll in its definitive key position. Then the crypto calculators CRll or CR12 set for digitization resp. decipherment. The controller ST2 brings the crypto calculator CR22 into a definitive key position. Then the crypto calculators CR22 or CR21 set for digitization resp. decipherment.

For å kontrollere synkronløp av de to nøkkelapparater SCHl, SCH2 bevirker styreapparatet STI resp. styreapparatet ST2 at bryterne i nøkkelapparatet SCHl resp. SCH2 inntar bryterstilling 3. Nøkkel-generatoren SG12 frembringer som kontrolltekst en pseudotilfeldig tekst som via bryteren SWll tilføres kryptokalkulatoren CRll og blir siffrert der. Den siffrerte kontrolltekst kommer via bryterne SW12, SW24 inn på kryptokalkulatoren CR22 og blir desiffrert der. To control the synchronous operation of the two key devices SCH1, SCH2, the control device STI resp. control device ST2 that the switches in the key device SCHl resp. SCH2 takes switch position 3. The key generator SG12 produces as a control text a pseudo-random text which via the switch SW11 is supplied to the crypto calculator CR12 and is encrypted there. The encrypted control text enters the crypto calculator CR22 via switches SW12, SW24 and is deciphered there.

De første n bits av den desiffrerte tekst blir lagret i lageretThe first n bits of the decrypted text are stored in the storage

SP21 og tekstens øvrige bits undertrykket. Den pseudotilfeldige tekst fra nøkkelgeneratoren SG12 blir imidlertid dessuten tilført lageret SP12, som lagrer de første n bits. De øvrige bits blir ikke anvendt videre. SP21 and the other bits of the text suppressed. However, the pseudo-random text from the key generator SG12 is also supplied to the storage SP12, which stores the first n bits. The other bits are not used further.

Nøkkelgeneratoren SG22 frembringer som kontrolltekst likeledes en pseudotilfeldig tekst som via bryteren SW21 via bryteren SW21 blir tilført kryptokalkulatoren CR21 for å siffreres der. Den siffrerte tekst kommer via bryterne SW22, SW14 inn på kryptokalkulatoren CR12, som-desiffrerer teksten. De første n bits av denne desiffrerte tekst blir lagret i lageret SPll, og resten går tapt. Dessuten blir den tekst som frembringes av nøkkelgeneratoren SG22, tilført lageret SP22, som lagrer de neste n bits. De øvrige bits blir ikke behandlet videre. The key generator SG22 also produces as a control text a pseudo-random text which via the switch SW21 is supplied to the crypto calculator CR21 to be encrypted there. The encrypted text comes via the switches SW22, SW14 into the cryptocalculator CR12, which decrypts the text. The first n bits of this deciphered text are stored in the memory SPll, and the rest are lost. In addition, the text produced by the key generator SG22 is fed to the storage SP22, which stores the next n bits. The other bits are not processed further.

Styreapparatet STI resp. ST2 bevirker at bryterne i nøkkel-, apparatet SCHl resp. SCH2 inntar bryterstilling 4. Det ble allerede nevnt at de første n bits av kontrollteksten blir lagret i lageret SP21. Denne desiffrerte tekst kommer via bryteren SW21 inn på kryptokalkulatoren CR21, som siffrerer teksten, og den siffrerte kontrolltekst kommer via bryterne SW22, SW14 inn på kryptokalkulatoren CR12. I sammenligneren VG1 blir den desiffrerte kontrolltekst fra kryptokalkulatoren CR12 sammenlignet med den usiffrerte kontrolltekst i lageret SP12, og ved overensteminelse mellom de to kontrolltekster avgis signalet A12, som synkroniserer vellykket fasekoinsidens av de to nøkkelapparater. I dette tilfelle kan kryptodriften tas opp. Ved manglende overensteminelse mellom de to kontrolltekster avgis signalet All, som signaliserer den ennu ikke fullførte synkronisering av de to nøkkelapparater. The STI control unit resp. ST2 causes the switches in the key device SCHl or SCH2 takes switch position 4. It was already mentioned that the first n bits of the control text are stored in the storage SP21. This deciphered text comes via the switch SW21 into the crypto calculator CR21, which encrypts the text, and the encrypted control text comes via the switches SW22, SW14 into the crypto calculator CR12. In the comparator VG1, the deciphered control text from the cryptocalculator CR12 is compared with the unencrypted control text in the storage SP12, and in case of agreement between the two control texts, the signal A12 is emitted, which synchronizes the successful phase coincidence of the two key devices. In this case, the crypto operation can be taken up. In the event of a lack of agreement between the two control texts, the signal All is emitted, which signals the not yet completed synchronization of the two key devices.

Det ble allerede nevnt av lageret SP11 lagrer de første n bits av den kontrolltekst som ble frembragt i nøkkelgeneratoren SG22. Denne kontrolltekst kommer via bryteren SWll inn på kryptogeneratoren CRll. Den siffrerte kontrolltekst kommer via bryterne SW12, SW24 inn på kryptokalkulatoren CR22. Sammenligneren VG2 sammenligner den desiffrerte kontrolltekst fra kryptokalkulatoren CR22 med den usiffrerte kontrolltekst fra lageret SP22. Ved henholdsvis overensteminelse og manglende overensteminelse mellom de to kontrolltekster avgis signalet A22 resp. A21. It was already mentioned that the storage SP11 stores the first n bits of the control text that was produced in the key generator SG22. This control text enters the crypto generator CRll via the switch SWll. The encrypted control text enters the crypto calculator CR22 via switches SW12, SW24. The comparator VG2 compares the deciphered control text from the crypto calculator CR22 with the unencrypted control text from the storage SP22. In the event of agreement and non-agreement between the two control texts, the signal A22 or A21.

I det foreliggende utførelseseksempel fyller nøkkel-generatoren SG11 en dobbelt funksjon. Dels frembringer den tale-nøkkelen, som innen rammen av startfasen blir overført usiffrert via bryterne SWll, SW12 og koblingspunktet Pli til nøkkelapparatet SCH2. Og dels kan nøkkelgeneratoren SPll anses å inngå i tilfeldighetsgeneratoren ZG2, som dannes av de to nøkkelapparater SG11 og SG21. Da de to nøkkelgeneratorer SG11 og SG12 arbeider uavhengig av hverandre, kan den kontrolltekst som avgis av nøkkelgeneratoren SG12, langt på vei anses som tilfeldig tekst. På lignende måte arbeider også nøkkelgeneratorene SG21, SG22 uavhengig av hverandre og danner tilfeldighetsgeneratoren ZG2. In the present embodiment, the key generator SG11 fulfills a double function. In part, it produces the speech key, which within the framework of the start phase is transmitted unencrypted via the switches SW11, SW12 and the connection point Pli to the key device SCH2. And partly the key generator SP1 can be considered to be part of the randomness generator ZG2, which is formed by the two key devices SG11 and SG21. As the two key generators SG11 and SG12 work independently of each other, the control text issued by the key generator SG12 can by far be regarded as random text. In a similar way, the key generators SG21, SG22 also work independently of each other and form the randomness generator ZG2.

Når signalene A12, resp. A22 signaliserer regelrett synkronisering, bringer styreapparatene STI resp. ST2 bryterne i nøkkelapparatet SCHl.resp. SCH2 til å innta bryterstilling 5. When the signals A12, resp. A22 signals regular synchronization, brings the control devices STI resp. ST2 switches in the key device SCHl.resp. SCH2 to take switch position 5.

Ved disse bryterstillinger kommer data fra datakilden DQl via bryteren SWll inn på kryptokalkulatoren CRll, hvor de siffreres, At these switch positions, data from the data source DQl via the switch SWll enters the cryptocalculator CRll, where it is digitized,

og de siffrerte data kommer via bryteren SW24 inn på kryptokalkulatoren CR22. Derpå blir de desiffrerte data via bryteren SW23 tilført datasluket DS2. På lignende måte kommer data. fra datakilden DQ2 via bryteren SW21 inn på kryptokalkulatoren CR21. De siffrerte data kommer, via bryteren SW22, koblingspunktet P2 og bryteren SW14 inn på kryptokalkulatoren CR12. Den desiffrerte tekst kommer via bryteren SW13 inn på datasluket DS1. and the encrypted data enters the crypto calculator CR22 via the switch SW24. The deciphered data is then fed via the switch SW23 to the data sink DS2. In a similar way comes data. from the data source DQ2 via the switch SW21 into the crypto calculator CR21. The encrypted data enters the crypto calculator CR12 via the switch SW22, the connection point P2 and the switch SW14. The deciphered text comes via the switch SW13 into the data slot DS1.

Claims (4)

1. Fremgangsmåte til å kontrollere synkronløpet av to nøkkel-apparater hvor data overføres fra en første stasjon til en annen stasjon og omvendt, karakterisert ved følgende skritt: A) i tilslutning til en startfase blir der på den første stasjon (STAI) frembragt en tilfeldig tekst som dels lagres i området for den følgende stasjon og dels overføres siffrert til den annen stasjon (STA2). B) I den annen stasjon (STA2) blir den tilfeldige tekst desiffrert, og derpå blir den desiffrerte tilfeldige tekst siffrert i den annen stasjon og overført til den første stasjon (STAI). C) I den første stasjon (STAI) blir den mottatte og siffrerte tilfeldige tekst desiffrert, og den desiffrerte tilfeldige tekst blir sammenlignet med den usiffrerte tilfeldige tekst som er lagret i den første stasjon. D) Ved forskjell mellom den mottatte og den i første stasjon (STAI) lagrede tilfeldige tekst blir der avgitt et alarmsignal (fig. 1).1. Procedure for controlling the synchronous operation of two key devices where data is transferred from a first station to a second station and vice versa, characterized by the following steps: A) in connection with a start phase, a random text is generated at the first station (STAI) which is partly stored in the area for the following station and partly transmitted in an encrypted form to the second station (STA2). B) In the second station (STA2) the random text is decrypted, and then the decrypted random text is encrypted in the second station and transmitted to the first station (STAI). C) In the first station (STAI) the received and encrypted random text is decrypted and the decrypted random text is compared with the unencrypted random text stored in the first station. D) If there is a difference between the received and the random text stored in the first station (STAI), an alarm signal is emitted (fig. 1). 2. Fremgangsmåte som angitt i krav 1, karakterisert ved at den tilfeldige tekst som frembringes og siffreres i den første stasjon (STAI), blir desiffrert i den første stasjon, og at den desiffrerte tilfeldige tekst lagres i den første stasjon.2. Method as stated in claim 1, characterized in that the random text that is generated and digitized in the first station (STAI) is deciphered in the first station, and that the deciphered random text is stored in the first station. 3. Fremgangsmåte som angitt i krav 1, karakteriser,t ved at der som tilfeldig tekst anvendes en pseudotilfeldig tekst.3. Method as stated in claim 1, characterized in that a pseudo-random text is used as random text. 4. Koblingsanordning til gjennomførelse av en fremgangsmåte som angitt i krav 3, karakterisert ved at den omfatter to nøkkelgeneratorer (SG11, SG12) som frembringer de to pseudotilfeldige tekster, og at disse.ved hjelp av nøkkel-generatorene (SGll, SG12) etter tur avgis over en bryter (SWll) til et siffreringsapparat (CRll) som frembringer den siffrerte tilfeldige tekst.4. Connecting device for carrying out a method as stated in claim 3, characterized in that it comprises two key generators (SG11, SG12) which produce the two pseudo-random texts, and that these, with the help of the key generators (SG11, SG12) in turn is transmitted across a switch (SWll) to a cipher (CRll) which produces the ciphered random text.
NO801475A 1979-05-21 1980-05-16 PROCEDURE FOR AA CONTROL SYNCHRONOUS OF TWO KEY APPLIANCES NO801475L (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2920589A DE2920589C2 (en) 1979-05-21 1979-05-21 Method and circuit arrangement for checking the synchronism of two key devices

Publications (1)

Publication Number Publication Date
NO801475L true NO801475L (en) 1980-11-24

Family

ID=6071346

Family Applications (1)

Application Number Title Priority Date Filing Date
NO801475A NO801475L (en) 1979-05-21 1980-05-16 PROCEDURE FOR AA CONTROL SYNCHRONOUS OF TWO KEY APPLIANCES

Country Status (5)

Country Link
EP (1) EP0019756B1 (en)
DE (1) DE2920589C2 (en)
DK (1) DK179380A (en)
NO (1) NO801475L (en)
ZA (1) ZA802984B (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8201077A (en) * 1982-03-16 1983-10-17 Philips Nv A COMMUNICATION SYSTEM, CONTAINING A CENTRAL DATA PROCESSING DEVICE, ACCESS STATIONS AND EXTERNAL STATIONS, WHICH A CRYPTOGRAPHIC CHECK IS FORDICULARIZING AN EXTERNAL STATION, AND EXTERNAL STATIONS FOR USE IN SUCH A COMMUNITY.
EP0162962B1 (en) * 1984-05-29 1991-03-06 Siemens Aktiengesellschaft Method and apparatus for monitoring the synchronization of cryptographic devices
DE3825880C1 (en) * 1988-07-29 1995-12-21 Siemens Ag Key device
DE4023534C1 (en) * 1990-07-25 1991-11-21 Siemens Ag, 8000 Muenchen, De

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2463502A (en) * 1942-05-21 1949-03-08 Tung Sol Lamp Works Inc Method and system of secret communication
DE1255705B (en) * 1966-01-12 1967-12-07 Telefunken Patent Circuit arrangement for the secure transmission of binary coded data according to the echo method
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
DE2631823C3 (en) * 1976-07-15 1984-03-01 ANT Nachrichtentechnik GmbH, 7150 Backnang Method for synchronizing key devices for data transmission systems
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks

Also Published As

Publication number Publication date
DE2920589B1 (en) 1980-08-14
ZA802984B (en) 1981-05-27
EP0019756A1 (en) 1980-12-10
DE2920589C2 (en) 1981-06-11
DK179380A (en) 1980-11-22
EP0019756B1 (en) 1983-03-30

Similar Documents

Publication Publication Date Title
SE427402B (en) DATALENKKOMMUNIKATIONSSYSTEM
US5227613A (en) Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US7224795B2 (en) Variable-length key cryptosystem
GB1351574A (en) Data processing system
CN102460517A (en) Duplication means for an electronically coded key and related method
NO803062L (en) DEVICE FOR IDENTIFICATION OF FRIEND OR ENEMY
CN107911354A (en) A kind of compound parallel data encryption method
WO1994008353A1 (en) Random coding cipher system and method
NO801475L (en) PROCEDURE FOR AA CONTROL SYNCHRONOUS OF TWO KEY APPLIANCES
NO801854L (en) PROCEDURE FOR AA TO PROVIDE AN INFORMATION TEXT TO A RECEIVABLE PERSONAL CIRCUIT
NO821925L (en) PROCEDURE AND CLUTCH DEVICE FOR THE DISTRIBUTION OF KEYS FOR CIFTING DEVICES
CN102064935A (en) Decryption display method and system and related equipment
AU711237B2 (en) Method and device for data communication
CN109981294A (en) Electronic communication methods and system
TWI690861B (en) System and method of distributed deep learning system
JP2000305849A (en) Transmitter and its method, receiver and its method and communication system
CN108200108B (en) Asymmetric encryption algorithm and application thereof
JP3897177B2 (en) Authentication method and information processing apparatus
JPH0777933A (en) Network data ciphering device
JP2753564B2 (en) Encryption key management method
DK152239B (en) PROCEDURE FOR CRYPTOGRAPHIC TRANSFER OF SPEECH SIGNALS AND COMMUNICATION STATION FOR EXERCISING THE PROCEDURE
JPS63151136A (en) Privacy communication system
NO303610B1 (en) Enhancement when encrypting a message
US20170186342A1 (en) Sentence recognition device, sentence recognition method, and recording medium
Khamees et al. Encryptoin and decryption of data by Using Geffe Algorithm