NO801475L - PROCEDURE FOR AA CONTROL SYNCHRONOUS OF TWO KEY APPLIANCES - Google Patents
PROCEDURE FOR AA CONTROL SYNCHRONOUS OF TWO KEY APPLIANCESInfo
- Publication number
- NO801475L NO801475L NO801475A NO801475A NO801475L NO 801475 L NO801475 L NO 801475L NO 801475 A NO801475 A NO 801475A NO 801475 A NO801475 A NO 801475A NO 801475 L NO801475 L NO 801475L
- Authority
- NO
- Norway
- Prior art keywords
- station
- key
- text
- random text
- random
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 15
- 230000001360 synchronised effect Effects 0.000 title claims description 14
- 101150093282 SG12 gene Proteins 0.000 claims description 6
- 101100073357 Streptomyces halstedii sch2 gene Proteins 0.000 description 13
- 101100073352 Streptomyces halstedii sch1 gene Proteins 0.000 description 11
- CZNNQWMLAHSKRA-NVAFIHLTSA-N dTDP 1-ester with 2,6-dideoxy-L-erythro-hexopyranos-3-ulose Chemical compound C1C(=O)[C@@H](O)[C@H](C)O[C@@H]1OP(O)(=O)OP(O)(=O)OC[C@@H]1[C@@H](O)C[C@H](N2C(NC(=O)C(C)=C2)=O)O1 CZNNQWMLAHSKRA-NVAFIHLTSA-N 0.000 description 9
- OVGWMUWIRHGGJP-WVDJAODQSA-N (z)-7-[(1s,3r,4r,5s)-3-[(e,3r)-3-hydroxyoct-1-enyl]-6-thiabicyclo[3.1.1]heptan-4-yl]hept-5-enoic acid Chemical compound OC(=O)CCC\C=C/C[C@@H]1[C@@H](/C=C/[C@H](O)CCCCC)C[C@@H]2S[C@H]1C2 OVGWMUWIRHGGJP-WVDJAODQSA-N 0.000 description 7
- 101000988961 Escherichia coli Heat-stable enterotoxin A2 Proteins 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 4
- 101100365087 Arabidopsis thaliana SCRA gene Proteins 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Selective Calling Equipment (AREA)
- Electrophonic Musical Instruments (AREA)
Description
Fremgangsmåten ifølge oppfinnelsen tjener til å kontrollere synkront løp på to nøkkelapparater hvor data overføres fra en første stasjon til en annen stasjon og omvendt. The method according to the invention serves to control synchronous operation of two key devices where data is transferred from a first station to a second station and vice versa.
Innen rammen av en kjent startmetode blir der i tilslutningWithin the framework of a known starting method, there will be connection
til en tidspunktmarkering overført en talenøkkel i klartekst.a speech key in plain text is transmitted to a time marker.
Til kontroll av synkronløp av to nøkkelapparater er det kjent i tilslutning til denne startfase å overføre en sekvens av avtalte tegn siffrert. I motstasjonen blir de siffrerte tegn desiffrert, To control the synchronous operation of two key devices, it is known in connection with this starting phase to transmit a sequence of agreed characters in cipher. In the counter station, the encrypted characters are deciphered,
og det blir kontrollert om sekvensen av de avtalte tegn ble mottatt. Ved overensstemmelse mellom mottatte og avtalte tegn løper de to nøkkelapparater synkront. Denne kjente metode til kontroll av synkront løp av de to nøkkelapparater har den ulempe at der under utførelsen av metoden blir prisgitt informasjoner som letter desiffrering av den siffrerte meddelelse. Til desiffrering av de siffrerte meddelelser må talenøkkelen og dessuten en nøkkelalgoritme såvel som grunnøkkelen være kjent. and it is checked whether the sequence of the agreed characters was received. If the received and agreed signs match, the two key devices run synchronously. This known method for controlling the synchronous operation of the two key devices has the disadvantage that during the execution of the method information is disclosed which facilitates decryption of the encrypted message. To decipher the encrypted messages, the speech key and also a key algorithm as well as the basic key must be known.
En uberettiget sifferknekker kan først motta talenøkkelen i klartekst. I mange tilfeller og særlig ved hjelp av nøkkelapparater som er å få kjøpt, er det mulig å bestemme nøkkelalgoritmen. An unauthorized code cracker can first receive the voice key in clear text. In many cases and especially with the help of key devices that are available for purchase, it is possible to determine the key algorithm.
Under disse forutsetninger blir der ikke annet igjen enn den til enhver tid anvendte grunnøkkel, som en uberettiget siffer- Under these conditions, nothing remains but the base key used at all times, as an unjustified digit-
knekker må finne for å desiffrere den siffrerte meddelelse. Nårcrackers must find to decipher the encrypted message. When
der etter den nevnte kjente metode blir siffrert tegn som er avtalt og å betrakte som kjent, kan en uberettiget sifferknekker under forutsetning av den kjente tekst prøve seg frem med forskjellige grunnøkler og dermed finne frem til den respektive riktige grunn-nøkkel. where, according to the aforementioned known method, characters that are agreed upon and to be regarded as known are encrypted, an unauthorized number cracker can, under the assumption of the known text, try his hand at different basic keys and thus find the respective correct basic key.
Ved en annen kjent metode til å kontrollere synkront løpBy another known method of controlling synchronous running
av to nøkkelapparater blir der fra kryptogeneratoren i henhold til en avtalt forskrift uttatt kontrollbits som overføres til motstasjonen. I motstasjonen blir der likeledes frembragt kontrollbits, og overenstemmelse mellom sendesidig og mottagningssidig frembragte kontrollbits blir kontrollert og det synkrone løp av de to nøkkelapparater bedømt på det grunnlag. Også denne kjente metode gir en uberettiget sifferknekker informasjoner hvormed of two key devices, control bits are extracted from the crypto generator in accordance with an agreed regulation and transferred to the counter station. In the opposite station, control bits are likewise produced, and agreement between control bits produced on the transmitting side and on the receiving side is checked and the synchronous operation of the two key devices judged on that basis. This well-known method also gives an unwarranted number cracker information with which to use
det forholdsvis raskt lar seg gjøre å bestemme den respektive anvendte grunnøkkel. it is relatively quick to determine the respective basic spanner used.
Til grunn for oppfinnelsen ligger den oppgave å kontrollereThe invention is based on the task of controlling
det synkrone løp av sendesidig og mottagningssidig nøkkelapparatthe synchronous operation of the transmitter-side and receiver-side key device
på sendesiden uten å prisgi informasjoner som letter uberettiget desiffrering. on the sending side without disclosing information that facilitates unauthorized decryption.
Den løsning av oppgaven som oppfinnelsen gir anvisning på,The solution to the task that the invention provides instructions for,
erkarakterisert vedfølgende skritt:is characterized following steps:
A) I tilslutning til en startfase blir der på den første stasjon frembragt en tilfeldig tekst som dels lagres i den første stasjons område og dels overføres siffrert til en annen stasjon. A) In connection with a start phase, a random text is generated at the first station, which is partly stored in the first station's area and partly transmitted in an encrypted form to another station.
B) I den annen stasjon blir den tilfeldige tekst desiffrert,B) In the second station, the random text is deciphered,
og så blir den desiffrerte tilfeldige tekst siffrert og overført til den første stasjon. C) I den første stasjon blir den mottatte siffrerte tilfeldige tekst desiffrert, og den således desiffrerte mottatte tilfeldige tekst blir sammenlignet med den usiffrerte tilfeldige tekst som er lagret i denne første stasjon. D) Ved forskjell mellom den mottatte og den i første stasjon lagrede tilfeldige tekst blir der avgitt et alarmsignal. and then the decrypted random text is encrypted and transmitted to the first station. C) In the first station, the received encrypted random text is deciphered, and the thus deciphered received random text is compared with the unencrypted random text stored in this first station. D) If there is a difference between the received text and the random text stored in the first station, an alarm signal is emitted.
Fremgangsmåten ifølge oppfinnelsen gjør det mulig åThe method according to the invention makes it possible to
kontrollere synkront løp av de to nøkkelapparater uten at der prisgis informasjoner som letter uberettiget desiffrering av informasjonene. Dette fordi der istedenfor en avtalt og kjent tekst benyttes en tilfeldig tekst som er forskjellig fra gang til gang, og det på tilfeldig måte. control the synchronous operation of the two key devices without divulging information that facilitates unjustified decryption of the information. This is because instead of an agreed and known text, a random text is used that differs from time to time, and in a random way.
Det ville prinsipielt være tenkelig å lagre den tilfeldige tekst som frembringes i den første stasjon og ikke er siffrert, It would in principle be conceivable to store the random text that is produced in the first station and is not encrypted,
i området for den første stasjon og holde den parat for sammenligning med den mottatte og desiffrerte tilfeldige tekst. I den forbindelse blir desiffreringsapparatet på den egne stasjon kontrollert forsåvidt som den desiffrerer den mottatte tilfeldige tekst. En flere ganger gjentatt kontroll av den egne stasjons desiffrerings-apparat blir oppnådd når den tilfeldige tekst som er frembragt og nøklet i den første stasjon, blir desiffrert i den første stasjon og lagret for sammenligning. I så fall må man gjøre bruk av desiffreringsapparatet på den første stasjon to ganger, først for å.desiffrere den siffrerte tilfeldige tekst fra den første stasjon og neste gang for desiffrering av den mottatte tilfeldige tekst fra den annen stasjon. in the area of the first station and keep it ready for comparison with the received and deciphered random text. In this connection, the deciphering apparatus at the own station is checked insofar as it deciphers the received random text. A several times repeated check of the own station's deciphering apparatus is achieved when the random text which is generated and keyed in the first station is deciphered in the first station and stored for comparison. In that case, one must make use of the decryption device at the first station twice, first to decipher the encrypted random text from the first station and the next time to decipher the received random text from the second station.
For å spare inn en tilfeldighetstekst-generator kan det være hensiktsmessig å anvende en pseudotilfeldighets-tekstgenerator. To save on a random text generator, it may be appropriate to use a pseudo-random text generator.
I det følgende vil utførelseseksempler på oppfinnelsen bli belyst under henvisning til tegningen. In the following, embodiments of the invention will be explained with reference to the drawing.
Fig. 1 er et blokkskjerna for et dataoverføringssystem.Fig. 1 is a block core for a data transmission system.
Fig. 2 er et blokkskjerna for et sendesidig nøkkelapparat, og Fig. 2 is a block core for a transmitter-side key apparatus, and
fig. 3 er et blokkskjema for et mottagningssidig nøkkel-apparat . fig. 3 is a block diagram of a receiving-side key apparatus.
Ifølge fig. 1 blir der fra den første stasjon STAI overført data via overføringsstrekningen SR til den annen stasjon STA2. According to fig. 1, data is transferred from the first station STAI via the transmission line SR to the second station STA2.
Som overføringsstrekning SR kan der f.eks. benyttes en radio-strekning eller en forbindelse via tråd. Overføringsstrekningen kan drives i halvdupleks eller dupleks. As transmission line SR, there can e.g. a radio link or a connection via wire is used. The transmission line can be operated in half-duplex or duplex.
I området for den første stasjon STAI befinner seg datakilden DQ1, datasluket DSl og nøkkelapparatet SCHl. I området for den annen stasjon STA2 befinner seg datakilden DQ2, datasluket DS2 og nøkkelapparatet SCH2. En overføring av informasjoner blir innledet med en kjent startmetode. Skal der f.eks. overføres en meddelelse fra stasjonen STAI til stasjon STA2 , blir der fra stasjonen STAI i tilslutning til en tidspunktmarkering overført en talenøkkel i klartekst til stasjonen STA2. Deretter skal nøkkelgeneratorene på begge stasjoner løpe synkront. For å kontrollere dette blir der i tilfeldighetsgeneratoren ZGl i tilslutning til startfasen frembragt en tilfeldig tekst som dels lages i området for nøkkelgeneratoren SCHl og dels overføres siffrert til den annen stasjon STA2. I denne annen stasjon blir den tilfeldige tekst desiffrert og derpå igjen siffrert, hvorpå den siffrerte tilfeldige tekst igjen blir overført tilbake til den første stasjon STAI. I området for nøkkelapparatet SCHl blir den mottatte siffrerte tilfeldige tekst desiffrert, og den derved fremkomne desiffrerte mottatte tilfeldige tekst blir sammenlignet med den tilfeldige tekst som ble frembragt i den første stasjon STAI. Overensteminelse mellom de to tilfeldige tekster signaliserer synkront løp av de to nøkkelapparater SCHl, SCH2. Manglende overensteminelse mellom de to tilfeldige tekster signaliserer at de to nøkkelapparater ikke løper synkront. Ved forskjeller mellom de to tilfeldige tekster blir det ennu ikke tilveiebragte synkronløp av de to nøkkelapparater signalisert med et alarmsignal. In the area of the first station STAI are the data source DQ1, the data sink DSl and the key device SCHl. In the area of the second station STA2 are the data source DQ2, the data sink DS2 and the key device SCH2. A transfer of information is initiated with a known start method. Should there e.g. if a message is transmitted from station STAI to station STA2, a speech key in plain text is transmitted from station STAI in connection with a time marking to station STA2. The key generators at both stations must then run synchronously. In order to control this, a random text is produced in the randomness generator ZG1 in conjunction with the start phase, which is partly created in the area of the key generator SCH1 and partly transmitted in an encrypted form to the other station STA2. In this second station, the random text is deciphered and then again encrypted, after which the encrypted random text is again transmitted back to the first station STAI. In the area of the key device SCH1, the received encrypted random text is deciphered, and the resulting deciphered received random text is compared with the random text that was produced in the first station STAI. Agreement between the two random texts signals synchronous operation of the two key devices SCH1, SCH2. Lack of agreement between the two random texts signals that the two key devices are not running synchronously. In the event of differences between the two random texts, the not yet provided synchronous operation of the two key devices is signaled with an alarm signal.
Den beskrevne fremgangsmåte gjør det mulig å kontrollere synkront løp av de to nøkkelgeneratorer SCHl og SCH2 på stasjonen STAI. På lignende måte kan synkront løp av de to nøkkelapparater SCHl og SCH2 kontrolleres fra stasjonen STA2. I så fall blir den tilfeldige tekst frembragt med tilfeldighetsgeneratoren ZG2 og overført siffrert til stasjonen STAI. Stasjonen STAI desiffrerer den tilfeldige tekst og sender den likeledes siffrert tilbake til stasjonen STA2. Der blir de to tilfeldige tekster igjen kontrollert på overenstemmelse. The described method makes it possible to control the synchronous operation of the two key generators SCH1 and SCH2 at the station STAI. In a similar way, synchronous operation of the two key devices SCH1 and SCH2 can be controlled from the station STA2. In that case, the random text is generated with the randomness generator ZG2 and transmitted encrypted to the station STAI. Station STAI decrypts the random text and sends it back to station STA2 in the same encrypted form. There, the two random texts are again checked for agreement.
Fig. 2 viser mer utførlig det nøkkelapparat SCHl som forekommer på fig. 1. Fig. 3 viser mer utførlig nøkkelapparatet SCH2 som likeledes forekommer på fig. 1. Fig. 2 shows in more detail the key device SCH1 which occurs in fig. 1. Fig. 3 shows in more detail the key device SCH2 which also appears in fig. 1.
Nøkkelapparatet SCHl omfatter flere brytere SWll, SW12,The key device SCH1 comprises several switches SW11, SW12,
SW13, SW14 som hver kan innta koblingsstillingene 1, 2, 3, 4,SW13, SW14 which can each take the switching positions 1, 2, 3, 4,
5 og styres av styreapparatet STI. På lignende måte har nøkkel-apparatet SCH2 brytere SW21, SW22, SW23, SW24 som styres fra styreapparatet ST2. 5 and is controlled by the STI control unit. In a similar way, the key device SCH2 has switches SW21, SW22, SW23, SW24 which are controlled from the control device ST2.
I det følgende vil virkemåten av koblingsanordningene på fig. 2 og 3 bli beskrevet for tilfellet av heldupleks-drift. Begynnelsen av informasjonsoverføringen blir med startsignalet SS signalisert til styreapparatet STI. Deretter inntar alle bryterne i nøkkel-apparatet SCHl sine bryterstillinger 1. Bryterne i nøkkelapparatet SCH2 har allerede på forhånd inntatt sine bryterstillinger. In the following, the operation of the coupling devices in fig. 2 and 3 be described for the case of full-plex operation. The start of the information transfer is signaled to the control unit STI with the start signal SS. Then all the switches in the key device SCH1 take their switch positions 1. The switches in the key device SCH2 have already taken their switch positions in advance.
Markeringsordgiveren KG1 frembringer en tidspunktmarkeringThe marking word generator KG1 produces a time marking
og avgir denne ved bryterstilling 1 av bryterne SWll og SW12and emits this at switch position 1 of switches SW11 and SW12
via koblingspunktet Pl. Som fig. 3 viser, kommer denne markering via bryteren SW24 i bryterstilling 1 til markeringsord-tyderen KA2, som signaliserer mottagning av markeringsordet til styreapparatet ST2. Styreapparatet ST2 bevirker at markeringsord-giveren KG2 blir aktivert, og dens markering via bryterne SW21, SW22 via the connection point Pl. As fig. 3 shows, this marking comes via the switch SW24 in switch position 1 to the marking word decipherer KA2, which signals reception of the marking word to the control device ST2. The controller ST2 causes the marking word transmitter KG2 to be activated, and its marking via the switches SW21, SW22
og via koblingspunktet P2 blir ført tilbake til nøkkelapparatet SCHl på fig. 2. Via bryteren SW14 kommer markeringsordet til markeringsordtyderen KAI, som signaliserer kjent markeringsord til styreapparatet STI. and via the connection point P2 is returned to the key device SCH1 in fig. 2. Via the switch SW14, the marking word comes to the marking word interpreter KAI, which signals a known marking word to the control device STI.
Etter at markeringsordtyderen KAI har erkjent markeringen, kobler styreapparatet STI alle bryterne hos nøkkelapparatet SCHl til deres bryterstillinger 2. Etter at markeringsordtyderen KA2 har erkjent markeringen, kobler styretrinnet ST2 på fig. 3 alle bryterne i nøkkelapparatet SCH2 til deres bryterstillinger 2. Nøkkelgeneratoren SG11 frembringer en talenøkkel som via bryterne SWll, SW12, SW24 blir tilført kryptokalkulatoren CR22. Etter siste bit av talenøkkelen er nøkkelstillingen av denne kryptokalkulator forhåndsinnstilt. Nøkkelgeneratoren SG21 frembringer likeledes en talenøkkel som via bryterne SW21, SW22, SW14 kommer inn på kryptokalkulatoren CR12. Dermed blir nøkkelstillingen av denne kryptokalkulator forhåndsinnstilt. After the marking interpreter KAI has recognized the marking, the control device STI connects all the switches of the key device SCH1 to their switch positions 2. After the marking interpreter KA2 has recognized the marking, the control stage ST2 of fig. 3 all the switches in the key device SCH2 to their switch positions 2. The key generator SG11 produces a voice key which is supplied to the crypto calculator CR22 via the switches SW11, SW12, SW24. After the last bit of the speech key, the key position of this crypto calculator is preset. The key generator SG21 likewise produces a speech key which via the switches SW21, SW22, SW14 enters the crypto calculator CR12. Thus, the key position of this crypto calculator is preset.
Styreapparatet STI innstiller kryptokalkulatoren CRll i dens definitive nøkkelstilling. Deretter er kryptokalkulatorene CRll resp. CR12 innstilt for siffrering resp. desiffrering. Styreapparatet ST2 bringer kryptokalkulatoren CR22 i en definitiv nøkkelstilling. Deretter er kryptokalkulatorene CR22 resp. CR21 innstilt for siffrering resp. desiffrering. The controller STI sets the cryptocalculator CRll in its definitive key position. Then the crypto calculators CRll or CR12 set for digitization resp. decipherment. The controller ST2 brings the crypto calculator CR22 into a definitive key position. Then the crypto calculators CR22 or CR21 set for digitization resp. decipherment.
For å kontrollere synkronløp av de to nøkkelapparater SCHl, SCH2 bevirker styreapparatet STI resp. styreapparatet ST2 at bryterne i nøkkelapparatet SCHl resp. SCH2 inntar bryterstilling 3. Nøkkel-generatoren SG12 frembringer som kontrolltekst en pseudotilfeldig tekst som via bryteren SWll tilføres kryptokalkulatoren CRll og blir siffrert der. Den siffrerte kontrolltekst kommer via bryterne SW12, SW24 inn på kryptokalkulatoren CR22 og blir desiffrert der. To control the synchronous operation of the two key devices SCH1, SCH2, the control device STI resp. control device ST2 that the switches in the key device SCHl resp. SCH2 takes switch position 3. The key generator SG12 produces as a control text a pseudo-random text which via the switch SW11 is supplied to the crypto calculator CR12 and is encrypted there. The encrypted control text enters the crypto calculator CR22 via switches SW12, SW24 and is deciphered there.
De første n bits av den desiffrerte tekst blir lagret i lageretThe first n bits of the decrypted text are stored in the storage
SP21 og tekstens øvrige bits undertrykket. Den pseudotilfeldige tekst fra nøkkelgeneratoren SG12 blir imidlertid dessuten tilført lageret SP12, som lagrer de første n bits. De øvrige bits blir ikke anvendt videre. SP21 and the other bits of the text suppressed. However, the pseudo-random text from the key generator SG12 is also supplied to the storage SP12, which stores the first n bits. The other bits are not used further.
Nøkkelgeneratoren SG22 frembringer som kontrolltekst likeledes en pseudotilfeldig tekst som via bryteren SW21 via bryteren SW21 blir tilført kryptokalkulatoren CR21 for å siffreres der. Den siffrerte tekst kommer via bryterne SW22, SW14 inn på kryptokalkulatoren CR12, som-desiffrerer teksten. De første n bits av denne desiffrerte tekst blir lagret i lageret SPll, og resten går tapt. Dessuten blir den tekst som frembringes av nøkkelgeneratoren SG22, tilført lageret SP22, som lagrer de neste n bits. De øvrige bits blir ikke behandlet videre. The key generator SG22 also produces as a control text a pseudo-random text which via the switch SW21 is supplied to the crypto calculator CR21 to be encrypted there. The encrypted text comes via the switches SW22, SW14 into the cryptocalculator CR12, which decrypts the text. The first n bits of this deciphered text are stored in the memory SPll, and the rest are lost. In addition, the text produced by the key generator SG22 is fed to the storage SP22, which stores the next n bits. The other bits are not processed further.
Styreapparatet STI resp. ST2 bevirker at bryterne i nøkkel-, apparatet SCHl resp. SCH2 inntar bryterstilling 4. Det ble allerede nevnt at de første n bits av kontrollteksten blir lagret i lageret SP21. Denne desiffrerte tekst kommer via bryteren SW21 inn på kryptokalkulatoren CR21, som siffrerer teksten, og den siffrerte kontrolltekst kommer via bryterne SW22, SW14 inn på kryptokalkulatoren CR12. I sammenligneren VG1 blir den desiffrerte kontrolltekst fra kryptokalkulatoren CR12 sammenlignet med den usiffrerte kontrolltekst i lageret SP12, og ved overensteminelse mellom de to kontrolltekster avgis signalet A12, som synkroniserer vellykket fasekoinsidens av de to nøkkelapparater. I dette tilfelle kan kryptodriften tas opp. Ved manglende overensteminelse mellom de to kontrolltekster avgis signalet All, som signaliserer den ennu ikke fullførte synkronisering av de to nøkkelapparater. The STI control unit resp. ST2 causes the switches in the key device SCHl or SCH2 takes switch position 4. It was already mentioned that the first n bits of the control text are stored in the storage SP21. This deciphered text comes via the switch SW21 into the crypto calculator CR21, which encrypts the text, and the encrypted control text comes via the switches SW22, SW14 into the crypto calculator CR12. In the comparator VG1, the deciphered control text from the cryptocalculator CR12 is compared with the unencrypted control text in the storage SP12, and in case of agreement between the two control texts, the signal A12 is emitted, which synchronizes the successful phase coincidence of the two key devices. In this case, the crypto operation can be taken up. In the event of a lack of agreement between the two control texts, the signal All is emitted, which signals the not yet completed synchronization of the two key devices.
Det ble allerede nevnt av lageret SP11 lagrer de første n bits av den kontrolltekst som ble frembragt i nøkkelgeneratoren SG22. Denne kontrolltekst kommer via bryteren SWll inn på kryptogeneratoren CRll. Den siffrerte kontrolltekst kommer via bryterne SW12, SW24 inn på kryptokalkulatoren CR22. Sammenligneren VG2 sammenligner den desiffrerte kontrolltekst fra kryptokalkulatoren CR22 med den usiffrerte kontrolltekst fra lageret SP22. Ved henholdsvis overensteminelse og manglende overensteminelse mellom de to kontrolltekster avgis signalet A22 resp. A21. It was already mentioned that the storage SP11 stores the first n bits of the control text that was produced in the key generator SG22. This control text enters the crypto generator CRll via the switch SWll. The encrypted control text enters the crypto calculator CR22 via switches SW12, SW24. The comparator VG2 compares the deciphered control text from the crypto calculator CR22 with the unencrypted control text from the storage SP22. In the event of agreement and non-agreement between the two control texts, the signal A22 or A21.
I det foreliggende utførelseseksempel fyller nøkkel-generatoren SG11 en dobbelt funksjon. Dels frembringer den tale-nøkkelen, som innen rammen av startfasen blir overført usiffrert via bryterne SWll, SW12 og koblingspunktet Pli til nøkkelapparatet SCH2. Og dels kan nøkkelgeneratoren SPll anses å inngå i tilfeldighetsgeneratoren ZG2, som dannes av de to nøkkelapparater SG11 og SG21. Da de to nøkkelgeneratorer SG11 og SG12 arbeider uavhengig av hverandre, kan den kontrolltekst som avgis av nøkkelgeneratoren SG12, langt på vei anses som tilfeldig tekst. På lignende måte arbeider også nøkkelgeneratorene SG21, SG22 uavhengig av hverandre og danner tilfeldighetsgeneratoren ZG2. In the present embodiment, the key generator SG11 fulfills a double function. In part, it produces the speech key, which within the framework of the start phase is transmitted unencrypted via the switches SW11, SW12 and the connection point Pli to the key device SCH2. And partly the key generator SP1 can be considered to be part of the randomness generator ZG2, which is formed by the two key devices SG11 and SG21. As the two key generators SG11 and SG12 work independently of each other, the control text issued by the key generator SG12 can by far be regarded as random text. In a similar way, the key generators SG21, SG22 also work independently of each other and form the randomness generator ZG2.
Når signalene A12, resp. A22 signaliserer regelrett synkronisering, bringer styreapparatene STI resp. ST2 bryterne i nøkkelapparatet SCHl.resp. SCH2 til å innta bryterstilling 5. When the signals A12, resp. A22 signals regular synchronization, brings the control devices STI resp. ST2 switches in the key device SCHl.resp. SCH2 to take switch position 5.
Ved disse bryterstillinger kommer data fra datakilden DQl via bryteren SWll inn på kryptokalkulatoren CRll, hvor de siffreres, At these switch positions, data from the data source DQl via the switch SWll enters the cryptocalculator CRll, where it is digitized,
og de siffrerte data kommer via bryteren SW24 inn på kryptokalkulatoren CR22. Derpå blir de desiffrerte data via bryteren SW23 tilført datasluket DS2. På lignende måte kommer data. fra datakilden DQ2 via bryteren SW21 inn på kryptokalkulatoren CR21. De siffrerte data kommer, via bryteren SW22, koblingspunktet P2 og bryteren SW14 inn på kryptokalkulatoren CR12. Den desiffrerte tekst kommer via bryteren SW13 inn på datasluket DS1. and the encrypted data enters the crypto calculator CR22 via the switch SW24. The deciphered data is then fed via the switch SW23 to the data sink DS2. In a similar way comes data. from the data source DQ2 via the switch SW21 into the crypto calculator CR21. The encrypted data enters the crypto calculator CR12 via the switch SW22, the connection point P2 and the switch SW14. The deciphered text comes via the switch SW13 into the data slot DS1.
Claims (4)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2920589A DE2920589C2 (en) | 1979-05-21 | 1979-05-21 | Method and circuit arrangement for checking the synchronism of two key devices |
Publications (1)
Publication Number | Publication Date |
---|---|
NO801475L true NO801475L (en) | 1980-11-24 |
Family
ID=6071346
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO801475A NO801475L (en) | 1979-05-21 | 1980-05-16 | PROCEDURE FOR AA CONTROL SYNCHRONOUS OF TWO KEY APPLIANCES |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP0019756B1 (en) |
DE (1) | DE2920589C2 (en) |
DK (1) | DK179380A (en) |
NO (1) | NO801475L (en) |
ZA (1) | ZA802984B (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL8201077A (en) * | 1982-03-16 | 1983-10-17 | Philips Nv | A COMMUNICATION SYSTEM, CONTAINING A CENTRAL DATA PROCESSING DEVICE, ACCESS STATIONS AND EXTERNAL STATIONS, WHICH A CRYPTOGRAPHIC CHECK IS FORDICULARIZING AN EXTERNAL STATION, AND EXTERNAL STATIONS FOR USE IN SUCH A COMMUNITY. |
EP0162962B1 (en) * | 1984-05-29 | 1991-03-06 | Siemens Aktiengesellschaft | Method and apparatus for monitoring the synchronization of cryptographic devices |
DE3825880C1 (en) * | 1988-07-29 | 1995-12-21 | Siemens Ag | Key device |
DE4023534C1 (en) * | 1990-07-25 | 1991-11-21 | Siemens Ag, 8000 Muenchen, De |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2463502A (en) * | 1942-05-21 | 1949-03-08 | Tung Sol Lamp Works Inc | Method and system of secret communication |
DE1255705B (en) * | 1966-01-12 | 1967-12-07 | Telefunken Patent | Circuit arrangement for the secure transmission of binary coded data according to the echo method |
US3798605A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Centralized verification system |
DE2631823C3 (en) * | 1976-07-15 | 1984-03-01 | ANT Nachrichtentechnik GmbH, 7150 Backnang | Method for synchronizing key devices for data transmission systems |
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
-
1979
- 1979-05-21 DE DE2920589A patent/DE2920589C2/en not_active Expired
-
1980
- 1980-04-25 DK DK179380A patent/DK179380A/en unknown
- 1980-05-06 EP EP80102471A patent/EP0019756B1/en not_active Expired
- 1980-05-16 NO NO801475A patent/NO801475L/en unknown
- 1980-05-20 ZA ZA00802984A patent/ZA802984B/en unknown
Also Published As
Publication number | Publication date |
---|---|
DE2920589B1 (en) | 1980-08-14 |
ZA802984B (en) | 1981-05-27 |
EP0019756A1 (en) | 1980-12-10 |
DE2920589C2 (en) | 1981-06-11 |
DK179380A (en) | 1980-11-22 |
EP0019756B1 (en) | 1983-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE427402B (en) | DATALENKKOMMUNIKATIONSSYSTEM | |
US5227613A (en) | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information | |
US7224795B2 (en) | Variable-length key cryptosystem | |
GB1351574A (en) | Data processing system | |
CN102460517A (en) | Duplication means for an electronically coded key and related method | |
NO803062L (en) | DEVICE FOR IDENTIFICATION OF FRIEND OR ENEMY | |
CN107911354A (en) | A kind of compound parallel data encryption method | |
WO1994008353A1 (en) | Random coding cipher system and method | |
NO801475L (en) | PROCEDURE FOR AA CONTROL SYNCHRONOUS OF TWO KEY APPLIANCES | |
NO801854L (en) | PROCEDURE FOR AA TO PROVIDE AN INFORMATION TEXT TO A RECEIVABLE PERSONAL CIRCUIT | |
NO821925L (en) | PROCEDURE AND CLUTCH DEVICE FOR THE DISTRIBUTION OF KEYS FOR CIFTING DEVICES | |
CN102064935A (en) | Decryption display method and system and related equipment | |
AU711237B2 (en) | Method and device for data communication | |
CN109981294A (en) | Electronic communication methods and system | |
TWI690861B (en) | System and method of distributed deep learning system | |
JP2000305849A (en) | Transmitter and its method, receiver and its method and communication system | |
CN108200108B (en) | Asymmetric encryption algorithm and application thereof | |
JP3897177B2 (en) | Authentication method and information processing apparatus | |
JPH0777933A (en) | Network data ciphering device | |
JP2753564B2 (en) | Encryption key management method | |
DK152239B (en) | PROCEDURE FOR CRYPTOGRAPHIC TRANSFER OF SPEECH SIGNALS AND COMMUNICATION STATION FOR EXERCISING THE PROCEDURE | |
JPS63151136A (en) | Privacy communication system | |
NO303610B1 (en) | Enhancement when encrypting a message | |
US20170186342A1 (en) | Sentence recognition device, sentence recognition method, and recording medium | |
Khamees et al. | Encryptoin and decryption of data by Using Geffe Algorithm |