SE427402B - Datalenkkommunikationssystem - Google Patents
DatalenkkommunikationssystemInfo
- Publication number
- SE427402B SE427402B SE8105098A SE8105098A SE427402B SE 427402 B SE427402 B SE 427402B SE 8105098 A SE8105098 A SE 8105098A SE 8105098 A SE8105098 A SE 8105098A SE 427402 B SE427402 B SE 427402B
- Authority
- SE
- Sweden
- Prior art keywords
- characters
- text
- character
- block
- encryption
- Prior art date
Links
Classifications
-
- D—TEXTILES; PAPER
- D21—PAPER-MAKING; PRODUCTION OF CELLULOSE
- D21H—PULP COMPOSITIONS; PREPARATION THEREOF NOT COVERED BY SUBCLASSES D21C OR D21D; IMPREGNATING OR COATING OF PAPER; TREATMENT OF FINISHED PAPER NOT COVERED BY CLASS B31 OR SUBCLASS D21G; PAPER NOT OTHERWISE PROVIDED FOR
- D21H5/00—Special paper or cardboard not otherwise provided for
- D21H5/0002—Flame-resistant papers; (complex) compositions rendering paper fire-resistant
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0078—Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
- H04L1/0083—Formatting with frames or packets; Protocol or part of protocol for error control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Communication Control (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Description
15 25 J! UT 8105098-1 består av grafiska tecken (numeriska, alfabetiska, speciella), funktionella tecken (horisontal, tabulering, eliminering) och datalänktecken (rubrikinledning, textinledning, etc.). Varje kod ger olika kapaciteter för totala grafiska och funktionella tilldelningar och dessa kapaciteter återspeglar flexibiliteten hos var och en av dessa koder. Koderna är väl kända såsom EBCDIC (extended binary coded decimal interchange code), USASCII (United States of America Standard Code for Information Interchange) och sexbits"transcode".
Datalänken kan vara utformad för att arbeta antingen från punkt till punkt (två stationer) eller mellan flera punkter (två eller flera stationer). För drift punkt till punkt existe- rar en överbeläggningssituation, varigenom bägge stationerna kan försöka utnyttja kommuníkationslinjerna samtidigt. För att minimera denna möjlighet efterfrågar en station linjen med ut- nyttjande av vissa styrtecken, såsom förfrågningstecknet (ENQ).
En serie tecken såsom synkroniseringstecknet (SYN) och för- frågningstecknet (ENQ) ger sålunda signaleringsschemat för att begära kontroll över linjen och lämnar maximalt med tid för linjemonítering. Om samtidig efterfrågan av linjen uppträder, framhärdar en station i sitt efterfrågeförsök för att bryta överbeläggningstillståndet. Så snart stationen får kontroll över linjen, kan meddelandetransmissionen starta.
I ett flerpunktssystem är en station i ett nätverk till- delad rollen som central- eller huvudstation. De återstående stationerna anges vara understationer. Den centrala stationen styr all transmission inom flerpunktsdatalänken antingen genom avfrågning eller genom selektering av understationerna. Av- frågníngen innebär en inbjudan från den centrala stationen till en viss understation att sända data från understationen ifråga till den centrala stationen. Selektering år en begäran från den centrala stationen till en av understationerna som instru- erar understationen att mottaga ett datameddelande från den centrala stationen. Dessa möjligheter till avfrågnings- och selekteringsdrift innebär att den centrala stationen kan ange eller specificera den sändande stationen och styra transmis- sionsriktningen i systemet. Varje station i en flerpunktsdata- länk år tilldelad en unik statíonsadress, vilken utnyttjas för att fånga en stations uppmärksamhet under antingen avfrågning 10 15 20 ZS 30 35 8105098-1 eller selektering. Varje stationsadress består av från en till sju tecken beroende på de specifika stationskraven.
Så snart man har fångat en stations uppmärksamhet och stationen svarar jakande, kan meddelandetransmissionen börja.
Meddelandet består av ett eller flera block av textdata. Med- delandet transmitteras i textblock för âstadkommande av mera noggrann och effektiv felkontroll. I ett textblock ingående data identifieras genom ett textinledningstecken (STX). Dess- utom följs data i varje textblock, frånsett det sista, omedel- bart av ett blocköverföringssluttecken (ETB) eller ett mellan- blocktecken (ITB). Data i det sista textblocket i ett meddelande följs omedelbart av ett textavslutningstecken (BTX).
På grund av den snabba tillväxten i det moderna samhäl- let av med hög hastighet arbetande, hög tillförlitlighet upp- visande och allt mindre kostnader krävande datalänksystem har allvarliga problem vad gäller säkerheten för överförda text- data uppmärksammats. Sådana vanliga transaktioner, som man tidigare genomförde personligen, per telefon eller genom skriftlig korrespondens, sker i ökande utsträckning med hjälp av de nya datalänktransmissionssystemen. Dessa system riske- rar att utsättas för obehörigt avlyssnande och falsarier. Ett sätt att förhindra manipulering av datatext som överförs via datalänkar är att utnyttja kryptografiska system. Dylika sy- stem tillhandahåller metoder för att kryptera eller omforma information, så att den är oläsbar eller otydbar och därför oanvändbar för sådana, som icke avses ha tillgång till den- samma.
The National Bureau of Standards, USA, har som ett re- sultat av dess ansvar för utvecklande av federala informa- tionsbehandlingsstandarder för allmänheten föreslagit en data- krypteringsstandard (DES), som utnyttjar en specifik algoritm som utför en specifik och otvetydig uppsättning av instruk- tioner. Den av the National Bureau of Standards bestämda DES- -algoritmen utnyttjar en unik parameter, som kallas en nyckel.
Algoritmen utvecklades av the International Business Machines Corporation (IBM). IBM har gjort algoritmen tillgänglig för the National Bureau of Standards såsom en federal informations- behandlingsstandard. IBM har tillhandahållit licensierings- procedurer för byggande av elektroniska anordningar som 10 15 8105098-'1 implementerar denna algoritm. Själva algoritmen publicerades i the Federal Register i mars 1975 (40 FR 12007).
Syftet med DES är att åstadkomma en kryptografisk metod för att skydda känsliga eller värdefulla textdata som överförs via datorsystem och_datalänknätverk. Användning av ett oräkne- ligt antal olika krypteringsalgoritmer skulle resultera i en fundamental inkompatibilitet hos datakommunikationsutrustning.
Genom tillhandahållande av en enda datakrypteringsstandard, nämnda DES, säkerställs den erforderliga grundläggande kompa- tibiliteten hos kommunikationsnätverket.
DES-algoritmen är i grunden ett recirkulerande block- produktschiffer av blockstorlek 64, som är baserat på en nyckellängd av 64 bitar, varvid åtta paritetsbitar är inklude- rade. Algoritmen är fullständigt specificerad i publikationen the National Bureau of Standards Federal Information Processing Standard. Algoritmens alla detaljer är allmänt kända. Skyddet för textdata i ett system, som utnyttjar kryp- terings-dekrypteringsalgoritmen, åstadkommes genom användning av nyckeln, vilken alstras av varje grupp av auktoriserade användare av en viss kommunikationsdatalänk. Denna nyckel als- tras slumpmässigt och distribueras endast till varje auktori- serad användare. Nyckeln mâste skyddas och hållas konfidentiell.
Varje blottställande av nyckeln kommer att blottställa samtliga data och resurser, som är krypterade genom användning av nyckeln ifråga.
Den av the National Bureau of Standards givna data- krypteringsstandardalgoritmen specificerar krypteringen av 64 databitar till ett 64 bitars chiffer baseratpå.en 64 bitars nyckel samt dekrypteringen av ett 64 bitars chiffer till ett 64lfltars datablock baserat på samma 64 bitars nyckel. Algo- ritmens steg och tabeller är fullständigt specificerade och nâgra möjligheter till val finns icke i själva algoritmen.
Variationer i implementering och användning av algorítmen ger flexibilitet vad gäller dess applícering på olika platser i ett datorsystem eller l ett trunsmissíonsnätvcrk. Dylika variationer inkluderar hur índata formuleras, om datamängden själv eller någon annan inkälla utnyttjas för algoritmen, hur nyckeln genereras och fördelas, hur ofta nyckeln ändras, GÉC. 10 15 20 25 8105098-1 Den grundläggande implementeringen av algoritmen sker enklast genom speciellt utformade elektroniska anordningar.
Den kan emellertid även implementeras genom programmering av utförandet av algoritmen i en mikroprocessor. Oavsett vilket sätt som väljs ligger implementeringen av algoritmen väl inom ramen för vad fackmannen inom området kan åstadkomma. Den övergripande säkerhet som åstadkommes genom algoritmen är ba- serad på tvâ primära krav: att krypteringsnyckeln hålls hem- lig och att algoritmen fungerar tillförlitligt.
Genom publicering av föreslagna Federal Standard nr l026 och nr 1027 beskriver the National Bureau of Standards minimísäkerhetskrav, vilka skall uppfyllas vid implementering av nämnda DES i telekommunikationssammanhang. Nämnda Federal publication och Federal Standard nr 1026 och nr 1027 ger möj- lighet till tre godkända implementeringsmoder eller-sätt för nämnda DES.
Chifferâterkopplingsmoden är den som är avsedd för kryptering och dekrypteríng av data för transmission över kommunikationskanaler. Chifferaterkopplingsdriftsättet för DES-algoritmen innebär i grunden att inmatningen till algo- ritmen icke utgörs av aktuella data utan snarare av en sträng av utdata, som tidigare alstrats av chifferalgorítmen. Chiffer- återkopplingsarbetssättet har ett minnessystem inbyggt. Vid varje tidpunkt (t) kommer vad som matas ut att vara beroende av tidigare utdata från algoritmen. Algoritmoperationen kan anses vara en länk- eller kedjemodsoperation. Den överförda chiffertexten kedjas samman på ett sådant sätt, att varje chiffer vid varje tidpunkt (t) är beroende av samtliga tidi- gare översända chiffer, allt sedan operationen påbörjades el- ler initierades.
Initieringen innebär att en 64 bitars insignal (ínvek- tor) alstras vid tl och placeras i (chiffer- algoritm-) inregister. Från denna tidpunkt kommer all chiffer- sändarens text att vara beroende av denna inledande inmatning i eller påfyllning av inregístret.
I och för påfyllning av mottagarens inregíster måste endera av tvâ saker inträffa vid initieringen. Antingen måste mottagaren självständigt generera den identiskt lika inledande registerfyllningen, eller också mäste sändaren överföra till- 10 15 b: ln 8105098-'1 räckligt med chiffertext för att fylla mottagarens inregister med samma chiffertext, som fanns i sändarens inregister vid inítieringen.
I Federal Standard nr 1027 harthe National Bureau of Standards definierat initieringsoperationen såsom användning av en inítieringsvektor, som är minst 48 bitar lång. Denna ínitieringsvektor tillförs sändaren och sänds till mottagaren, såsom ren text, omedelbart före varje meddelandes chíffer- text. Vid användning av synkront kommunikationsprotokoll skulle en typisk datameddelandestruktur vara: sYN, sTX, [TEXT] BTX, Bcc.
Ett krypterat datameddelande i enlighet med vad som be- skrivs i Federal Information Processing Standard (FIPS) nr 46 skulle vara såsom följer: sYN, sTX [Tv] [TEXT] BTX, Bcc.
Initieringsvektorn [EV] skulle vara 8 bitgrupper lång (med varje bitgrupp bestående av 8 bitar), överförd i klar- text. Texten är krypterad. Textavslutningstecknet (BTX) är också krypterat. Blockkontrolltecknet (BCC) kan vara krypte- rat, om så önskas.
Textavslutningstecknet (ETX) är krypterat, eftersom mot- tagaren, så snart den börjar dechiffrera den mottagna chiffer- texten, icke kan avgöra, när dechiffreringsprocessen skall stoppa, förrän den dechíffrerar textavslutningstecknet. Om textavslutningstecknet överfördes i klartext, vore det möj- ligt att dechiffreringsprocessorn kunde triggas av chiffer- tecken, som kunde efterlikna det i klartext sända textavslut- ningstecknet.
Med det meddelandeformat som föreslås genom NBS- -standarden gäller att om ett fel inträffar under trans- mission av chiffertexten mottagaren icke skulle dekryptera på rätt sätt, eftersom sändaren och mottagaren skulle förlora kryptografisk synkronisering. Dä detta inträffar, kan mottaga- ren icke detektera textavslutníngstecknet, varvid mottagaren kommer att dekryptera fortlöpande så länge som tecken överförs.
I vissa datalänknätverk kontrolleras samtliga trans- missioner med avseende på fel under användning av blockkontroll- tecknet (BCC). Dessa kontroller utförs vid mellanliggande noder i datalänken, vilka icke har tillgång till den hemliga nyckeln.
EI! 10 15 Z5 UI CD 8105098-1 Pâ grund av att i det av NBS föreslagna meddelandeformatet ETX-tecknet och valfritt BCC-tecknet är krypterade, blir det mycket besvärligt för de mellanliggande noderna att leta efter fel under användning av BCC-tecknet.
Det av NBS föreslagna standardformatet inför initierings- vektorn ÉIVJ i datameddelandets bitström efter STX-tecknet. In- förandet av initieringsvektorn i meddelandeformatet orsakar en fördröjning lika med längden av vektorn, dvs. 6 bitgrupper.
Denna fördröjning orsakar en minskning av kapaciteten för tvâ- vägskommunikation på datalänken.
UPPFINNINGENS SYFTE OCH SAMMANFATTNING AV UPPFINNINGEN Ett syfte med föreliggande uppfinning är att åstadkomma ett meddelandeformat för krypterade data av BSC-protokolltyp, vilket är flexibelt i det att det kan användas i såväl punkt till punkt som flerpunktssammanhang utan minskning av genom- strömningen eller kapaciteten.
Ett annat syfte med föreliggande uppfinning är att åstad- komma ett meddelandeformat för krypterade data, som ökar för- mågan hos en mottagare att detektera att ett fel uppträtt under transmissionen av den krypterade texten. Ännu ett syfte med föreliggande uppfinning är att åstad- komma ett meddelandeformat för krypterade data, vilket till- later fclkontroll av det krypterade meddelandet vid mellan- liggande noder i en datalänk utan dechiffrering av meddelandet.
Ovannämnda syften och det allmänna ändamålet med före- liggande uppfinning uppnås på följande sätt. I ett BSC-proto- kollformat placeras initieringsvektorn liksom ytterligare in- formationsord vid slutet av meddelandet. Utöver initierings- vektorn, som är åtminstone 6 bítgrupper läng, kan informations- ord (INF) och textavslutningstecken (ETX) och blockchiffer- tecken (BCC) anslutas vid den bakre änden på standard-BSC- -formatet efter meddelandet ETX och BGC. INF-orden kan inklu- dera signaleringsinformation för användning mellan krypte- rings/dekrypteringsanordningarna, aborttecken (ABORT) och sekvenstecken (SEQ).
KORT BESKRIVNING AV RITNINGEN Andra syften med och särdrag hos uppfinningen kommer att 10 15 20 30 35 8105098-1 8 framgå för fackmannen vid beaktande av följande beskrivning av en föredragen utföringsform av uppfinningen i anslutning gtill bifogade ritning, på vilken lika hänvisningssiffror ut- märker lika delar i samtliga figurer och på vilken: Fig. 1 är ett generaliserat blockschema över en punkt- till-punktdatalänk ringsalgoritm; Fig. 2 är ett blockschema över en flerpunkts- som utnyttjar en krypterings/dekrypte- datalänk, som utnyttjar en krypterings/dekrypteringsalgoritm; Fig. 3 är ett blockschema över en flerurtags- eller fler- terminalsdatalänk, där endast ett ben i datalänken utnyttjar en krypterings/dekrypteringsalgorítm; Fig. 4 är en schematisk illustration av formatet för kommunikation mellan en central och en underterminal på en datalänk, som utnyttjar ett binärt synkront kommunikationsformat; Fig. 5 är en schematisk illu- stration av formatet för kommunikation mellan en central och en underterminal med utnyttjande av binärt synkront kommunika- tionsformat; Fig. 6 är en schematisk illustration av formatet för kommunikation mellan en central och två underterminaler med utnyttjande av binär synkron kommunikation, varvid den centrala terminalen avfrâgar båda underterminalerna för att utreda om dessa önskar kommunicera med centralen; Fig. 7 är en schematisk illustration av formatet för kommunikation för en datalänk utnyttjande binär synkron kommunikation, varvid den centrala terminalen kommunicerar med ett flertal under- terminaler genom utväljande eller selektering av en av under- terminalerna, vartill meddelande skall sändas; Fig. 8 är en schematisk illustration av det av NBS föreslagna meddelande- formatet för ett krypterat meddelande, som är krypterat i enlighet med den av the National Bureau of Standards givna DES-algoritmen i chifferåterkopplingsmod; Fig. 9 är en sche- matisk illustration av ett meddelandeformat, som kan användas i en datalänk utnyttjande binärt synkront kommunikationsproto- koll, varvid meddelandet är krypterat i enlighet med den av the National Bureau of Standards givna DES-algoritmen i chiffer- återkopplingsmod i enlighet med föreliggande uppfinning; Fig. 10 är ett blockschema illustrerande implementeringen vid sändaränden av chifferprocessen i enlighet med föreliggande uppfinning av chifferåterkopplings-DES-algoritmen enligt the National Bureau of Standards; Fig. ll är ett blockschema 10 15 20 30 35 8105098-1 illustrerande implementeringen vid mottagningsänden av dechiffreringsprocessen i enlighet med föreliggande uppfin- ning av DES-algoritmen enligt the National Bureau of Standards; Fig. 12 är en illustration i form av ett flödes- schema av DES-algoritmprocessen enligt the National Bureau of Standards; Fig. 13 är en illustration i form av ett flö- desschema över processen för den kombinationsfunktion (F) som utnyttjas i implementeringen av utövandet av DES-algorit- men i fig. 12; Fig. 14 är en illustration i form av ett block- schema av en implementering vid sändningsänden av chifferpro- cessen i enlighet med föreliggande uppfinning av den av the National Bureau of Standards givna DES-algoritmen i chiffer- återkopplingsmod för en flerpunktsdatalänk, varvid varje underterminal har sin egen nyckeltilldelning; Fig. 15 är ett flödesschema illustrerande det program som används av en mik- roprocessor i krypteringsanordningen för att hantera proto- kollet för ett textblock vid antingen mottagnings- eller sänd- ningsänden av en datalänk; Fig. 16 är en del av ett flödes- schema som kan läggas till flödesschemat enligt fíg. l5, illu- strerande hanteringen av ytterligare signaleringsinformation vid sidan av initieringsvektorn vid både mottagnings- och sänd- ningsänden av datalänken.
BESKRIVNING AV FUREDRAGNA UTFÖRINGSFORMER I fig. l illustreras den grundläggande idén för säker kommunikation på grund av transmission av chiffertext. Termi- nal- eller datalänken bestående av en dator eller terminal Zl vid den ena änden och en terminal 29, som kan vara en annan dator, en CRT-presentationsenhet, etc., vid den andra änden är ansluten genom ett transmissionsmedium 25. Vid datorns ut- gång mottager en chiffrerande anordning 23 digitala data från datorn Zl. Chiffreringsanordningen 23 krypterar mottagna data dirigerat av den hemliga nyckeln 33, som tillförs anordningen, och i enlighet med den krypteringsalgoritm¿ genom vilken anord- ningen styrs. Den resulterande chiffertexten överförs därefter via transmissionsmedíet 25 till mottagningsänden, dvs. termina- len 29, där den inledningsvis mottages av en dekrypterande an- ordning 27. Den senare matas ävenledes med den hemliga nyckeln 33. Den dekrypterande anordningen 27 dechiffrerar chiffer- 10 15 20 25 8105098-1 10 texten i enlighet med dechiffreringsalgoritmen och den till- förda nyckeln 33. Den dechiffrerade texten (klartext) matas därefter till terminalen 29 för avsedd användning.
Nyckeln som på sändningsstället utnyttjas av krypte- ringsanordningen 23 är samma nyckel som måste utnyttjas av den dekrypterande anordningen 27 vid mottagningsstället. Över- föring av nyckeln från sändningsänden till mottagningsänden av datalänken kan ske på många olika sätt. Nyckeln kan överföras för hand eller sändas över via transmissionsmediet. Om nyckeln sänds, kan den ändras dynamiskt för varje meddelande som sänts från sändaren till mottagaren, men den måste i sin tur krypte- ras genom en huvudnyckel, som icke ändras.
I fig. 2 illustreras en flerpunktsdatalänk, vari ett centralt ställe innefattande en dator 21, en huvudkrypterings- anordning DATACRYPTOR 39 och ett huvudmodem 41 kommunicerar med ett flertal underordnade mottagar/sändarenheter. Det cen- trala stället bestående av datorn 21, DATACRYPTOR 39 och, huvudmodemet 41 dirigerar kommunikationen mellan undertermina- lerna 29, 37 och 35 genom avfrågnings- eller selekterings- protokoll. DATACRYPTOR 39, som i enlighet med föreliggande upp- finning kan chiffrera och dechiffrera, har förmågan att lagra och utnyttja ett flertal hemliga nycklar, vilka är unikt tilldelade de enskilda underterminalerna.
I det i fig. 2 illustrerade systemet har DATACRYPTOR 39 tre nycklar tillgängliga, en för terminal 29, en för terminal 37 och en för terminal 35. Utnyttjande av modem i en datalänk antyder att transmissionsmediet 25 kan vara telefonlinjer tilldelade användaren av systemet eller det allmänna telefon- nätet.
Datorn Zl tillsammans med modemet 41 på det centrala stället kommer att upprätta en tvâvägs kommunikationsbana med ett godtyckligt ställe av de underordnade ställena i datalänk- systemet genom antingen avfrågnings- eller selekteringsteknik.
De underordnade DATACRYPTOR-enheterna 45, 47 och 53 skiljer sig från huvud-DATACRYPTOR 39 i så måtto, att DATACRYPTOR 39 har förmåga att lagra och använda mer än en chiffrerings- -dechiffreringsnyckel, under det att detta icke gäller för nämnda underordnade DATACRYPTOR 45, 47 och 53. Dessutom gäller att DATACRYPTOR 39 har förmåga att generera nya chiffernycklar, 10 15 20 'ul 'Ju 6105098-1 ll som kan överföras till nämnda underordnade DATACRYPTOR 45, 47, 53 över någon lämplig kommunikationsbana. Modemen 41, 43, 749 och 51 kan utgöras av vilket som helst av ett antal modem som är välkända i sammanhanget. Modemen kan väljas på basis av kanalerna 25, 55 och 57 som utnyttjas i flerpunktsdata- länken. Den använda kanalen bestämmer i stor utsträckning datatransmissionshastigheten, varvid terminalen vid det cen- trala stället och de underordnade ställena ävenledes är en be- tydelsefull faktor.
I fig. 3 illustreras ett flerpunktsdatalänksystem, vari endast en terminal i systemet är anordnad för säker data- transmission, under det att de andra terminalerna endast kan sända och mottaga klartext. Systemet enligt fig. 3 skiljer sig inte i grunden från systemet enligt fig. 2 frånsett att den centrala DATACRYPTOR 40, som är placerad på det centrala stäl- let tillsammans med en dator 21 och huvudmodemet 41, kommer att ha endast en chiffernyckel lagrad i sig för användning vid chiffreringen och dechiffreringen av meddelanden överförda mel- lan datorn Zl och terminalen 29, som bildar den del av data- länken vilken skall vara säker. De andra underordnade enheterna, terminalerna 61 och 59, som är anslutna till det centrala stäl- let genom transmissionsmedier 55, 57 och modem 51, 49, sänder och mottager data i klartext. Då det centrala ställets dator Zl och modem 41 kommunicerar med terminalerna 59 och 61 som ett resultat av att det centrala ställets sändare-mottagare avfrå- gar eller selekterar dessa understationer, är DATACRYPTOR 40 väsentligen ute ur kretsen, i det att den icke utför sin chiffrerings- eller dechiffreringsuppgift. Endast då det cen- trala stället kommunicerar med underterminalen 29 utför DATACRYPTOR 40 sin chiffreringsfunktion vid utsändning av data och sin dechiffreringsfunktion vid mottagning av data från un- derterminalen 29.
Det binära synkrona kommunikationsprotokollet (BSC) ger den ordningsmässiga ledningen av tvåvägskommunikationen mellan on central och en understation i antingen ett punkt till punkt eller ett flerpunktsdatalänksystem.
Fig. 4 illustrerar en sekvens av meddelandeformat mellan en central station 63, som önskar sända eller överföra informa- tion till en understation 65, som skall mottaga informationen. 10 15 20 25 8105098-1 12 Vid efterfrågan av en linje vid punkt till punktdrift eller vid flerpunktsdrift kommer den centrala sändaren att sända ut ett styrblock 67,som består av synkroniseríngstecken och för- frågningstecken. Synkronisering betecknas (SYN) och förfråg- ning betecknas (ENQ). Som en allmän regel gäller att (ENQ)- -tecknet används för att efterfråga linjen i en punkt till punktlinjeförbindelse. I en flerpunktslínjeförbindelse används det för att índíkera slutet på en avfrågnings- eller selekte- ringssekvens. Underterminalen svarar på (ENQ)-tecknet genom att till centralen sända ett styrblock, vilket består av (SYN)- -tecken och kvittenstecken (ACKO). (ACKO)-tecknet är ett posi- tivt svar på selektering från centralens sida i ett flerpunkts- system eller en linjeefterfrågan gjord av centralen i ett punkt till punktsystem. Ett kvitterande svar indikerar att mottagaren är klar att acceptera ett datablock.
Den centrala enheten kommer följaktligen att sända ut ett datatextblock 69, som innefattar synkroniseringstecken (SYN), textinledningstecken (STXJ, text, textblockavslutningstecken (ETB) och blockkontrolltecken (BCC). Den mottagande underter- mínalen 65 söker till svar på (ETB)-tecknen efter (BCC)-teck- nen och utnyttjar dessa för kontroll med avseende på fel i över- förda data i detta textblock. Om det icke finns några fel, sva- rar undermottagaren 65 genom att sända ett styrblock 73 till- baka till den centrala sändaren, vilket styrblock består av (SYN)-tecken och kvittenstecken (ACK1). (ACK1)-tecknet anger för den centrala sändaren, att det föregående textdatablocket mottagits utan fel och att nästa textdatablock kan överföras.
Om centralen har ytterligare data att sända, kommer den följ- aktligen att starta på nytt med ett annat textblock, vilket liksom textblocket 65 börjar med synkroniseringstecken (SYN) 75.
I fig. 5 illustreras kommunikation mellan en central och en underterminal, vilket visar meddelandeformat för ett arbets- sätt eller en mod med begränsad dialog. Den centrala sändande tcrminalon efterfrågar linjen i ett punkt till punktsystem ge- nom att utsända ett styrblock 81, som består av (SYN)-tecken och (ENQ)-tecken. Svaret från underenheten kommer att vara ett styrblock 83 bestående av (SYN)-tecken och (ACKO)-tecken. Vid mottagande av (ACKO)-tecknen kommer centralen att sända sitt 10 15 25 8105098-1 13 meddelandeblock bestående av (SYN)-tecken, (STX)-tecken, text och om detta var allt som centralen önskar sända textavslut- ningstecken (ETX) och (BCC)-tecken. Vid mottagande av (BTX)- och (BGC)-tecken kan underenheten, om den önskar sända data till centralen, vara med ett textblock 87 i stället för det i fig. 4 visade (ACK1)-styrblocket.
Dialogsvaret från underenheten 79 till centralen 77 sker genom utsändning av ett textblock 87 till centralen. Text- blocket innefattar (SYN)-tecken, (STX)-tecken, text, data, (BTX)-tecken och (BGC)-tecken. Centralen reagerar på mottagan- det av detta textblock genom att undersöka om fel finns i mot- tagna data. Om några fel icke har uppträtt, utsänder centralen ett styrblock 89 till underenheten 79, vilket styrblock inne- fattar (SYN)-tecken och (ACK1)-tecken.
I fig. 6 illustreras formateringen av meddelandetrafik för flerpunktsdrift, olika understationer. Det torde kommas ihåg, att i avfrågnings- mod den centrala stationen begär svar från en serie undertermi- naler, huruvida dessa önskar sända data till den centrala ter- minalen. Pig. 6 illustrerar en central terminal 91 kommunice- varvíd en central station avfrågar två rande med en understation A, terminal 93, och en understatíon B, terminal 95.
För att påbörja sekvensen sänder den centrala terminalen 91 ut ett initieringsstyrblock 97, som består av utfyllnads- tecken (PAD), (SYN)-tecken, överföringssluttecken (EGT), ett ytterligare (PAD)-tecken, ett CSYNJ-tecken, ett flertal sta- tionsidentificrande tecken (A) för station A och ett specifikt utrustningsidentifieringstecken (6), vilken utrustning skulle kunna vara en läsare, (ENQ)-tecken och ett ytterligare (PAD)- -tecken. (EGT)-tecknet utnyttjas för att återställa samtliga understationer på linjen. (ENQ)-tecknet utnyttjas för att an- ge slutet på en avfrägningssekvens. (PAD)-tecknen, som kan be- stå av en serie av enbart binära lzor, säkerställer full trans- mission och mottagning av de första eller sista signifikanta bitarna i det föregående tecknet. (SYN)-tecknen endast säker- ställer att de mottagande stationerna är í takt med de sändande stationerna.
Eftersom initieringssekvensblocket 97 adresscrar under- terminalen A, svarar terminalen A medelst ett styrblock 99, 10 15 20 25 30 35 8105098-1 14 som inkluderar (PAD)-tecken, (SYN)-tecken, (EOT)-tecken och ännu ett (PAD)-tecken. Detta svar indikerar att terminal A icke har någonting att sända. Under den tid underterminalen A sänder styrblocket 99 till centralen, krävs det att den cen- trala terminalen väntar för mottagande av underterminalens svar.
Under denna period utsänds sålunda icke några data, i enlighet med BiSynch-formatet.
Efter att ha mottagit underenhetens A svar 99 kommer den centrala terminalen att adressera underenheten B på exakt samma sätt, med undantag för att den icke behöver använda (PAD)- och (SYN)- och (EOT)-teckenserierna såsom tidigare, eftersom hela systemet redan är initierat. Vid adresseríng av underenheten B kommer därför den centrala terminalen att sända ett block 101, som består av (PAD)-tecken, (SYN)-tecken, ett par adresstecken (B) för underenheten B, ett läsaradresstecken (6), (ENQ)-tecken och ännu ett (PAD)-tecken. Underenheten B, 95, svarar medelst ett textblock 103, som inkluderar (PAD)-tecken, (SYN)-tecken, ett rubrikinledningstecken (SOH), som indikerar att ett ru-- briktecken skall följa, och ett rubriktecken (HEAD). Ett ru- briktecken innehåller tilläggsinformation, såsom rutt- eller príoritetsinformation, vilken information kommer att utnyttjas av centralen för behandling av den överförda texten. Efter ru- briktecknet eller -tecknen följer ett textinledningstecken, texten, blocköverföringssluttecken (ETB), ett (BCC)-tecken och ett (PAD)-tecken.
Till svar på mottagandet av ett textblock 103 genererar centralen 91 ett styrblock 105, som inkluderar (PAD)-tecken, (SYN)-tecken och (ACK1)-tecken samt ännu ett (PAD)-tecken.
(ACK1)-tecknet indikerar helt enkelt att textinformationen mot- togs utan fel. Underenheten B, dvs. terminal 95, kan önska fort- sätta med att sända ännu ett datablock, och den gör detta genom att alstra textblocket 107, som kan inkludera (PAD)-tecken, (SYN)-tecken, (STX)-tecken, texten, (ETX)-tecken, ett (BGC)- -tecken och ett (PAD)-tecken. Såsom kan ses används icke ru- bríkinlednings- och rubriktecknen i det andra blocket 107, på grund av att centralen redan vet vad som skall göras med den text som mottages.
Eftersom ett textavslutningstecken (BTX) översändes, vet centralen att det är slut på textöverföringen. Den centrala 10 15 20 l\': in ia! (n 8105098-1 15 terminalen 91 svarar härvid med ett styrblock 109, som indi- kerar felfri mottagning av texten från underenheten B. Styr- blocket 109 innehåller (PAD)-tecken, (SYN)-tecken och ett (ACKO)-tecken samt ett ytterligare (PAD)-tecken. Till svar på detta block alstrar underenheten B 95 ett styrblock lll, som inkluderar (PAD)-tecken, (SYN)-tecken, ett överförings- sluttecken (EOT) och ännu ett (PAD)-tecken. Att överförings- sluttecknet (EOT) i blocklll sänds av underenheten B 95 till den centrala terminalen 91 indikerar att underenheten B icke har något ytterligare att sända.
Den centrala terminalen 91 startar följaktligen sin av- frâgningssekvens på nytt genom att sända ut blocket 113, som är ett initíeríngsblock och är identiskt med blocket 97. Om under- enheten A 93 alltjämt icke har något att sända till den cen- trala terminalen, kommer den ånyo att sända ett styrblocksvar 115, som inkluderar (PAD)-tecken, (SYN)-tecken, ett (EGT)- -tecken samt ännu ett (PAD)-tecken. Den centrala terminalen 91 kommer nu att på nytt sända ett avfrågningsblock 117 till under- enheten B 95, vilket block är identiskt med avfrågningsblocket 101.
Fig. 7 illustrerar formateringen av meddelandetrafik mellan en central och två underenheter 123 och 125 i en selek- tionssekvens. Såsom torde kommas ihåg är selektionssekvensen en sekvens, genom vilken den centrala terminalen lZl frågar underterminaler såsom 123 och 125 i datalänken, huruvida des- sa är i stånd att mottaga data från centralen. Vid påbörjande av sekvensen sänder den centrala terminalen 121 ett initie- ringsblock 127, som kan innehålla (SYN)-tecken, (EOT)-tecken, ett (PAD)-tecken, ännu ett (SYN)~tecken, ett par underenhets- identifieringstecken (a), ett terminalutrustningsidentifierings- tecken (1) som exempelvis indikerar en skrivare, ett (ENQ)- -tecken och ännu ett (PAD)-tecken.
Eftersom underenhet A, dvs. terminal 123, adresserades, svarar underenheten A med ett styrblock 129, som kan inkludera (PAD)-tecken, (SYN)-tecken, ett negativt kvittenstecken (NAK) och ännu ett (PAD)-tecken. (NAK)-tecknet indikerar för den cen- trala terminalen att underenheten A icke är klar att mottaga text från den centrala terminalen 121.
Den centrala terminalen kan därvid fråga underenheten B 10 15 ZD 25 30 8105098-'1 16 genom att sända ett styrblock 131, som inkluderar (SYN)- -tecken, (EOT)-tecken, ett (PAD)-tecken, ännu ett (SYN)- -tecken, ett antal underenhetsadresstecken (b), ett terminal- utrustningsidentifieringstecken (1), ett (ENQ)-tecken och ännu ett (PAD)-tecken. Eftersom underenheten B 125 svarar den med ett styrblock 133, som inkluderar (PAD)-tecken, (SYN)-tecken, ett (ACKO)-tecken och ännu ett (PADJ-tecken.
(ACKO)-tecknet är en jakande bekräftelse eller kvittens, som för den centrala terminalen 121 indikerar att underenheten B är klar att mottaga text från den centrala terminalen. Till adresserades, svar på styrblocket 133 utsänder den centrala terminalen 121 sina data i ett textblock 135, som inkluderar (PAD)-tecken, (SYN)-tecken, ett (STX)-tecken, text och ett (BTX)-tecken, ett (BCC)-tecken och ett (PAD)-tecken.
Vid mottagande av blocket 135 kommer underenheten B, om några fel icke har uppträtt i transmissionen baserat på den kontroll den mottagande underenheten B utfört genom användning av blockkontrolltecknen, att svara genom att sända styrblocket I37 till centralen. Styrblocket 137 inkluderar ett (PAD)-tecken, (SYN)-tecken, ett (ACK1)-tecken och ännu ett (PADJ-tecken.
(ACK1)-tecknet indikerar att det tidigare utsända textblocket mottogs utan fel. Till svar på blocket 137 utsänder den cen- trala terminalen 121 ett styrblock 139, som består av (PAD)- -tecken, (SYN)-tecken, ett (ETX)-tecken och ännu ett (PAD)- -tecken, som till underenheten B, dvs. terminalen 125, signa- lerar att centralen icke önskade sända mera data.
Ovanstående illustration av meddelandeformat i BSC- -tvåvägssystemet gäller för punkt till punkt och flerpunkts- datalänkar. Om texten som skall överföras i dylika datalänkar skall vara höggradigt skyddad, måste den krypteras. Om kryp- tering skall ske i enlighet med den av U.S. National Bureau of Standards givna DES-algoritmen implementerad i chiffer- återkopplingsmod, måste det datablockformat för ett textblock 141 som föreslås av the National Bureau of Standards, illu- strerat i fig. 8, användas. Datablocket 141 innefattar (SYN)- -tecken 143, (STX)-tecken 145 och en initieringsvektor (IV) 147, som kan ha en storlek av vad som helst från 6 till 8 bit- grupper, varvid varje bitgrupp utgör 8 bitar i BSC-format, ett textblock 149, som är krypterat, och ett (BTX)-tecken 155, som 10 15 20 ZS 30 8105098-1 17 också är kvitterat, och ett blockkontrolltecken (BCC) 153, som kan vara krypterat eller sändas i klartext.
Initieringsvektorn 147 utnyttjas vid undermottagaren för initiering av dechiffreringsprocessen, så att texttecknen 149 som överförs i texten 141 kan dechiffreras korrekt, såsom kommer att förklaras mera i detalj senare. Vid implementering i chifferåterkopplingsmod kräver DES-algoritmen att chiffre- ringsalgoritmen och dechiffreringsalgoritmerna startar från exakt samma utgångs- eller initialtillstånd. Initieringsvek- tortecknen 147 utnyttjas sålunda för att starta chiffrerings- processen, som resulterar i chiffertexten 149 vid den sändande centrala terminalen.
Exakt samma initieringsvektor placeras därefter i chif- fertextblocket 141 mellan (STX)-tecknet 145 och chiffertexten 149, så att den kan mottagas av den mottagande underterminalen före mottagandet av chiffertexten 149 i syfte att initiera DES- -dechiffreringsalgoritmen vid understationen såsom förberedelse för dechíffrering av chiffertexten 149. Såsom kan ses av chiffertextformatet 141 i fig. 8 innebär ínkluderandet av initieringsvektorn 147 mellan (STX)-teduæt 145 och chiffer- texten 149 i textblocket en minskning av genomströmningen el- ler kapaciteten hos datalänken i motsvarighet till längden hos initieríngsvektorn 147.
Såsom kan konstateras genom studium av meddelande- formateringen för trafik i ett punkt till punkt och flerpunkts- system (såsom detta är illustrerat i fig. 4, 5, 6 och 7] i ett BSC-protokoll föreligger avsevärd tid mellan meddelanden i en omloppssituation. Det föreligger alltid en omloppssituation, eftersom i BSC ett svar från en terminal krävs såväl i avfråg- nings-, selektions- eller överbeläggningsmod, innan denna kan ånyo sända i samma riktning.
Föreliggande uppfinning drar fördel av denna fördröj- ning mellan meddelanden i samma riktning genom att placera ínitíeringsvcktorn liksom ytterligare styrinformation vid bakre ündcn av ett textblock, såsom illustreras i fíg. 9 genom text- blocket 155. Ett meddelandeformat i enlighet med föreliggande uppfinning och utnyttjande BSC-kriterier, kan inkludera (SYN)- -tecken 157 följt av (STX}-tecken 159, texten 161, (BTX)- -tecken 163, (BGC)-tecken 165, (INF)-tecken 167, initierings- 10 15 Z0 25 30 35 8105098-1 18 vektorn 169, ett andra textavslutningstecken (ETX') 171 och ett andra blockkontrolltecken (BCC') 173.
Texttecknen 161, textavslutningstecknet 163 och block- kontrolltecknen 165 i textblocket 155 krypteras i enlighet med DES-algoritmen i chifferåterkopplingsmod. De bakre styr- tecknen, såsom (INF)-tecknet 167, initieringsvektorn 169 och v det andra (ETX')-tecknet l7l och (BCC')-tecknet 173 överförs i klartext, liksom (SYN)-tecknen 157 och (STX)-tecknen 159 som inleder meddelandeblocket 155.
Såsom diskuterades i anslutning till det i fig. 8 illu- strerade, krypterade meddelandeformatet kräver användning av DES-krypteringsalgoritmen i chifferåterkopplingsmod att den sändande terminalen sänder en initieringsvektor till den mot- tagande terminalen. Före mottagandet av chiffertexten i den mottagande terminalen utnyttjas initieringsvektorn för att placera tillståndet för chifferalgoritmen vid mottagaren i identiskt samma tillstånd som chifferalgoritmen var i vid sän- daren vid den tidpunkt denna började kryptera chiffertexten som överförs. Det är av denna anledning som chiffertext- blocket i fig. 8 visar initieringsvektortecknen uppträdande i blockkroppen omedelbart före texttecknen.
I enlighet med föreliggande uppfinning placeras initi- eringsvektorn 169 liksom ytterligare information, textavslut- nings- och blockkontrolltecken vid den bakre änden av chiffer- textblocket 155. Föreliggande uppfinning räknar med att den dechiffrerande mottagaren får initieringsvektorn vid starten av en meddelandetransmission från ett föregående chiffertext- block och använder denna initíeringsvektor för att initiera sin chifferalgoritm såsom förberedelse för mottagning av nästa textblock.
Med hänvisning till fig. 9 förutsättes sålunda chiffer- textblocket 155 vara det andra textblocket i en serie. Om det- ta är fallet utnyttjas initieringsvektorn 169 vid den bakre änden av textblocket 155 av chifferalgoritmen vid mottagaren för att initiera algoritmen för det chiffertextblock (icke visat), som kommer att följa på chiffertextblocket 155. Såsom torde vara onödigt att framhålla gäller att vid den egentliga starten av datatransmissionen, antingen i avfrågnings- eller selektionsmod i ett flermodssystem, den centrala terminalen 10 15 20 25 30 UI (41 8105098-1 19 även kan inkludera den första initieringsvektorn vid utsändande av initieringsstyrblocket. Alla följande initieringsvektorer kommer då att sändas under den tid, då en underterminal svarar till centralen, varigenom systemets genomströmningsförmåga el- ler kapacitet ökas i hög grad jämfört med den kända teknikens chiffertextmeddelandeformat som visas i fig. 8.
I vissa flerpunktsdatalänkar utnyttjas mellanliggande noder. Även om ett dylikt system icke är visat på ritningen, kan ett sådant system enkelt förklaras såsom en serie mottag- nings- och sändningspunkter utefter transmissionsmediet mellan sändaren av chiffertextblocket och mottagaren därav. I många dy- lika system är de mellanliggande noderna utformade för att kon- trollera den överförda texten med avseende på transmissionsfel genom användning av blockkontrolltecknen (BCCJ som följer på textavslutnings- eller blocköverföringssluttecknen. Chiffer- textblocket enligt fig. 8 tillåter icke de mellanliggande no- derna att genomföra en dylik funktion, eftersom (ETX)-tecknen är krypterade och (ECC)-tecknen företrädesvis är krypterade av säkerhetsskäl. Dessa mellanliggande noder har icke tillgång till nyckeln och har icke heller förmåga att genomföra en dechiffre- ringsprocess, även om de skulle ha tillgång till nyckeln. Kon- troll med avseende på transmissionsfel vid dessa mellanliggande noder är därför mycket svår och omständlig.
Föreliggande uppfinning förutser transmission av ett yt- terligare textblockavslutningstecken följande på initierings- vektorn 169 i chiffertextblocket l55. Det andra textavslutnings- tecknet (ETX') l7l och blockkontrolltecknet (BCC') 173 överförs i klartext. Blockkontrolltecknet (BCC') 173 är knutet till den krypterade versionen av textblocket 155, som inkluderar chiffer- texten 161, det chiffrerade (BTX)-tecknet 163, det chiffrerade (BGC)-tecknet 165, liksom det klara (PAD]-tecknet 167, om detta finns med, och den klara initieringsvektorn 169. Hela serien av krypterade och klara tecken kan därför kontrolleras med avse- ende på transmissionsfcl vid de mellanliggande noderna l ett flernodsnätverk. De mellanliggande noderna kan kontrollera ett mottaget meddelandeblock med avseende på fel utan att behöva dechiffrera chiffertexten. Detta kan även ske vid den slutliga mottagaren, som har förmåga att dechiffrera chiffertexten och blockkontrolltecknet 165, som likaledes är chiffrerat. 10 15 20 30 8'1“05098-,1 20 (INF)-tecknen 167 i chiffertextblocket 155 enligt före- liggande uppfinning kan inkludera vilket som helst av en serie tecken illustrerade på följande sätt: [1NF]f-_-_,[sEQ] [ABORT] [SIG] (INF)-tecknet skulle därför kunna vara sekvenstecken {šEQJ, som icke är någonting annat än ett valfritt tal, ett el- ler två tecken långt, som är krypterat. Mottagaren dechiffrerar sekvenstecknet (SEQ) och säkerställer att sekvensen för fler- blocksmeddelandet är iordning. För det första chiffertextblocket i en serie indikerar sålunda sekvenstecknet att detta är det första chiffertextblocket. Utnyttjande av sekvenstecknet såsom förutses enligt föreliggande uppfinning underlättar detektering av avspelningsstörningar, varmed avses användning av en band- spelaranordning för att på ett icke auktoriserat sätt upprepa de mottagna krypterade meddelandena och mata dessa till chíffer- återkopplingsdekrypteringsanordningen. Om nyckeln icke har änd- rats, kommer mottagaren att korrekt dekryptera ett sådant med- delande och använda det för vissa typer av ärenden, såsom kassa- medel, insättningar, varuorder, etc. Detta kan leda till för- ödande resultat, i det att två order, t.ex. två insättnings- anmodanden, i stället för en sådan mottages av den dechiffre- rande mottagaren.
Användning av aborttecknet (ABORT) i chiffertextblocket 155 i enlighet med föreliggande uppfinning är mycket fördelak- tig. (ABORT)-tecknet i läget för (INF)-tecknen 167 i chíffer- textblocket 165 kan överföras i klartext. Om ett transmissions- fel har uppträtt i chiffertexten, skulle den mottagande dekryp- teringsanordningen icke kunna detektera textavslutningsteck- net 163 och därför normalt fortsätta att dechiffrera eller för- söka dechiffrera alla efterföljande tecken. Vid användning av ett (ABORT)-tecken i läget för (INF)-tecknet 167 i chíffer- textblocket 155 kommer mottagaren att detektera (ABORT)-teck- net, vilket till mottagaren signalerar inträffandet av ett transmissionsfel och gör det möjligt för mottagaren att stoppa dcchiffrcringsprocesscn.
I ett Flcrpunktsdutulänksystem kan (ABORT)-tecknet även utnyttjas för att identifiera slutet på ett meddelande för de terminalenheter i länken, som icke har den korrekta nyckeln.
Med andra ord gäller att om den centrala sändar/mottagar- 10 15 tv UI LN Ln 8105098-1 21 terminalen talar med en underenhet A, under utnyttjande av dennas nyckel, underenheterna B och C t.ex., vilka försöker dechiffrera en chíffertext som krypterats i enlighet med nyckeln A, därvid icke kan dechiffrera chiffertexten korrekt genom användning av sina nycklar B och C. Därigenom miss- lyckas de med att detektera textavslutningstecknet 163. Det misslyckade försöket att detektera textavslutningstecknet 163 före uppträdandet av (ABORT)-tecknet i läget 167 i chiffer- textblocket 155 indikerar följaktligen att meddelandet icke var avsett för just dessa mottagarterminaler.
Signaleringstecknen (SIG) i nämnda (INF) kan avse god- tycklig information, som sändaren önskar kommunicera till mot- tagaren, sâsom diagnosinformation eller nya nycklar.
Såsom illustreras i fiß. Z och 3 krävs ett par krypte- rings-dekrypteringsanordningar för överföring av chiffertext från den ena änden av en datalänk till en annan ände. Dessa krypterings-dekrypteringsanordningar kan förverkligas antingen genom tilldelade specialiserade kretsar eller genom en mikro- processorbaserad anordning, vilken arbetar i enlighet med pro- graminstruktioner i ROM i syfte att genomföra krypteríngs- -dekrypteringsalgoritmen och programinstruktioner för forma- tering eller för att svara på textblocken i enlighet med det protokofl_som utnyttjas, sâsom BSC-protokollet som beskrivits i föreliggande ansökan.
Den föredragna utföríngsformen av föreliggande uppfin- ning utgörs av en mikroprocessor programmerad i ROM för att utföra chiffrerings/dechiffrerings-DES-algoritmen och pro- grammerad i mjukvara för att formatera chiffertextblocken i enlighet med formatet enligt uppfinningen, som illustreras i fig. 9. l ett dylikt arrangemang utförs chiffreringsldechif- freringsalgorítmen faktiskt som ett underprogram till styr- programmet, som leder utsändandet och mottagandet av chiffer- textblocken 155.
Pig. 10 illustrerar sändningschiffrcringsrutinon för DES-algoritmen i chifferäterkopplingsmod. Pig. ll illustrerar dechiffreringsrutinen, som kommer att utföras vid mottagaren.
Kryptering av data mottagna från en sändande terminal visas i fig. 10. Klartexten mottages från terminalen (icke visad) över en 8 bits parallell linje 175 och utsätts för en Lfl 10 15 20 25 35 8105098-1 22 exelleroperation med utdata från en utbuffert 189 med hjälp av en BXOR-grind 177 med 16 bitars ingång. De resulterande 8 bitarna på linjen 179 är chiffertexten, som matas till ett modem (icke visat] för utsändning. Dessa resulterande utdata matas dessutom tillbaka till en inbuffert 181. Denna återkopp- lingsprocedur fortsätts, till dess att inbufferten 181, som är en 64 bits buffert, är helt full. Vid denna tidpunkt matas buffertens 181 utdata till krypterarens inregister 183. Inne- hållet i inregistret 183 matas såsom ett 64 bitars parallellt ord till krypteríngsalgoritmen 185, som kommer att förklaras senare. Då den resulterande chiffreringsprocessen har genom- förts, matas det resulterande 64 bitars ordet till krypterarens utregister 187. Utbufferten 189 avlägsnar innehållet i ut- registret 187 och matar detsamma till EXOR-grinden 177 sekven- tiellt i bitgrupper om 8 bitar.
Krypteríngsprocessen som genomförts av krypteringsfunk- tionen 185 styrs av en 64 bitars nyckel, vilken överförs till krypteringsalgoritmproccssen 185 från nyckelregistrct 193.
Dechiffreringsprocessen är en exakt kopia av chíffre- ringsprocessen, såsom framgår av fig. ll. Den enda skillnaden är att processen startar med chíffertext i stället för klar- text. Chiffertexten mottages från ett modem (icke visat) i 8 bits format över linjen 195 och matas såsom índata till en EXOR-grind 197 och såsom índata till en inbuffert 201. Denna är en 64 bitars buffert, som laddas medelst bitgrupper om 8 bitar. Då inbufferten 201 är helt laddad, matas dess inne- håll till ett krypteringsregister 203. Då chiffreringsproces- sen skall starta, matas innehållet i inregistret 203 till chifferalgoritmen 207, som bearbetar den mottagna chiffer- texten styrt av den från nyckelregistret 209 erhållna nyckeln för åstadkommande av ett 64 bitars ord till krypteringsutre- gistret 211. Innehållet i detta register avlägsnas av en ut- buffert 213 och matas i bitgrupper om 8 bitar till EXOR- -grinden 197, där det grindas med den inkommande chiffertexten till ästadkommande av klartexten i bitgrupper om 8 bitar på linjen 199. EXOR-grinden 197 utför den egentliga dechiffrerings- funktionen.
Föreliggande unpfinning utnyttjar DES-krypteringsa1go- rítmen i chifferåterkopplingsmod vid såväl sändar- som mot- 10 15 Z5 'vi '_71 8105098-1 23 tagaränden. Under dechiffreringsproceduren utnyttjas exakt samma nyckelbitar som utnyttjades under chiffreringsproce- duren. Den enda skillnaden mellan chiffreringsprocessen och dechiffreringsprocessen är sålunda att chiffreríngsprocessen startar med klartext, under det att dechiffreringsprocessen startar med chiffertexten.
För att dechiffreringsprocessen skall fungera måste dechiffreringsprocessen vid mottagaren (fig. ll) starta med samma 64 bitars ord, som chiffreringsprocessen startar med vid sändaränden (fig. 10). Före påbörjandet av chiffrerings- processen laddas av denna anledning en initieringsvektor in i krypteringsinregístret 183 från inítieringsvektorregístret 191.
Initieringsvektorn är ett slumpmässigt tal mindre än eller lika med 64 bitar, alstrat på välkänt sätt. När initíeringsvektorn väl har laddats in l krypteringsinregistret 183, bortser man därifrån. Före laddningen in i inregistret 183 placerades initieringsvektorn i det föregående chiffertextblock, som över- fördes till mottagaren. I mottagaren matades initíeringsvek- torn till ínitieríngsvektorregistret 205 i och för laddning in i dekrypteringsinregistret 203 före mottagandet av nästa chíffertext.
Såsom angivits i ovannämnda diskussion med avseende på föreliggande uppfinning laddas mottagarens initieringsvektor- register 205 med initieringsvektorn från den bakre änden av ett förut mottaget chiffertextblock. Dekrypteringsdelen av mottagaren/sändaren är sålunda förberedd väl i förväg för dechiffrering av nästa chiffertextblock som kommer att mot- tagas.
Krypteringsproceduren 185 och ävenledes dekrypterings- proceduren 207 är en av program i ROM styrd underrutin av huvudstyrprogrammet för datalänkens krypterings-dekrypterings- anordningar. De båda procedurerna är identiska. Algoritmens utförande illustreras allmänt i fig. 12 och 13.
Algoritmen arbetar på 64 bits indata i krypteringsin- registret 183. De 04 bitarna undcrgàr en inledande permuta- lionsfunktlon 113, som helt enkelt är en föreskriven sekvense- ring eller ett omordnande av de 64 bitarna. De omordnade 64 bitarna uppdelas därefter i grupper om vardera 32 bitar och matas till ett vänster och ett höger register 215 respektive 10 15 20 Lu LH 8105098-1 24 217. Utdata från det högre registret matas därefter till ett andra vänster register 223 utöver att kombineras med den i nyckelregístret 193 lagrade nyckeln i en viss definierad kom- bineringsfunktion (F) 219 (illustrerad i fig. 13). Resultatet av denna kombineringsfunktion för det 32 bitar omfattande ordet utsätts därefter tillsammans med innehållet i det vänstra re- gistret 215 för en exeller-operation i en EXOR-grind 221 samt matas till det andra högra registret 225. _Denna särskilda sekvens utförs sexton gånger, vilket detekteras genom en logikfunktion 227 för det andra vänstra registret och en logikfunktion 229 för det andra högra regist- ret 225. Om sekvensen har åstadkommits sexton gånger, matas innehållen i det andra vänstra registret 223 och det andra högra registret 225 till en permutationsfunktion 231, som är inversfunktionen till den inledande permutationen 213. Resul- taten av utpermutationsfunktionen 231 matas därefter till ett krypteringsutregister 187 såsom chiffertext.
Kombineringsfunktionen (F) 219 illustreras i fig. 13.
(F)-funktionen kombinerar de 32 bitarna i det högra registret 217 med upp till 64 bitar i nyckeln i nyckelregistret 193 på ett särskilt sätt. De 32 bitarna i det högra registret 217 expanderas genom en expansionsfunktion 233 till ett 48 bitars ord, vilket lagras i ett register 237. Upp till 64 bitar av nyckeln 193 komprimeras i en kompressionsfunktion 235 till ett 48 bitars ord, vilket lagras i ett register 239. De två 48 bitars orden från registren 237 respektive 239 utsätts för en exeller-operation medelst en eller-grind 241. De resulte- rande 48 bitarna matas till selekteringskretsar 243, som in- nehåller 8 unika selekteringsfunktioner, som tar emot ett 6 bits indatablock och ger ett 4 bits utdatablock i enlighet med en specificerad definierad tabell. Från de åtta selek- tionsfunktionerna erhållna 32 bits utdata permuteras genom en permutationsfunktion 245 i enlighet med en unikt definie- rad tabell för åstadkommande av de 32 bitarna i ett register 247. ßitarnu 1 registret 247 utsätts tillsammans mod de 32 bitarna i det vänstra registret 215 (fig. 12) för en exeller- -operation i EXOR-grinden 221.
Den exakta definitionen av denna algoritm är, såsom 10 15 ZO 25 30 8105098-1 25 noterats i den inledande delen av föreliggande ansökan, väl känd och har publicerats i de olika publikationer, vartill hän- visats tidigare. Någon ytterligare beskrivning av själva algo- ritmen bedöms därför icke vara nödvändig. Själva algoritmen ut- gör inte föreliggande uppfinning.
I fig. 14 visas krypteringsproceduren och tillhörande maskinvara i en central krypterings/dekrypteringsanordning, vilken har förmåga att tillhandahålla en separat hemlig nyckel för ett flertal mottagare i en flerpunktsdatalänk. Krypterings- proceduren är densamma som illustrerats för en krypterings/de- krypteringsanordning med en enda nyckel, såsom visas i fig. 10, frånsett att en krypterings/dekrypteringsanordning för flera nycklar har ett separat nyckelregister för varje nyckel och ett separat utregister för varje nyckel. Utföringsformen enligt fig. 14 illustrerar sålunda ett system med tre nycklar, varvid nyckel A är lagrad i ett register 231, nyckel B är lagrad i ett register 233 och nyckel C är lagrad i ett register 235.
Utdata från krypteringsalgoritmen 229 matas till respektive krypteringsutregister A 237, krypteringsutregister B 239 och krypteringsutregister C 241.
Resterande maskinvara och funktioner är likartade om icke identiska med de som illustreras i fig. 10. Verknings- sättet för utföringsformen enligt fig. 14 är detsamma från- sett att olika nycklar kan utnyttjas alltefter vad som krävs för varje särskild krypteringsoperation som beskrivits tidi- gare.
Programmeringen för varje mikroprocessorbaserad krypte- rings/dekrypteringsanordning, som är inriktad på sändning och mottagning av chíffertexten, illustreras av flödesschemat en- ligt fig. l5 och 16. Flödesschemat i fig. 15 illustrerar den procedur som följs såväl i sändningskrypteríngsmod som i mot- tagningsdekrypteringsmod.
Om krypterings/dekrypteringsanordningen är i mottagnings- mod, gär den efter start 247 in i ett "jagande" tillstànd 249, vari den letar efter mottagning av (SYN)-tecken 203. I mottag- ningsmod utnyttjar synkroniseringstillständet 251 den inkom- mande synkroniseringsínformationen för inställning av det in- terna klock- eller taktschemat. Om den inkommande informa- tionen icke detekteras såsom (SYN)-tecken av synkroniserings- 10 15 20 25 30 8105098-1 26 mod 251, avges en instruktion 265 för återgång till det jagande tillståndet 249.
Om krypterings/dekrypteringsanordningen är i sändnings- mod, instrueras synkroniseringstíllståndet 251 för alstring av (SYN)-tecken för utsändning. Om meddelandeblocket skall sändas ut, orsakar synkroniseringstillståndet 251 initiering av rubriktillståndet efter generering av synkroniserings- tecknen.
I mottagningsmod bringar synkroníseringstillståndet 251 samtliga styrtecken, som följer på (SYN)-tecknet, att gå vidare till rubriktillståndet 53. Om ett textinledningstecken (STX) mottages av rubriktillståndet 53, kommer de tecken som följer på detta textinledníngstecken att föras vidare till texttill- ståndet 255 för behandling. Rubríktillståndet letar även efter andra styrtecken och svarar på dessa tecken i enlighet därmed.
Om ett styrblock mottogs i stället för ett textblock, skulle ett (PAD)-tecken ange slutet på styrblocket och därmed bringa rubríktillståndet att initiera en signal 271 för att starta en avstängningsprocedur 259 för mottagaren. Om rubriktíllstän- det är aktivt och inga textinlednings- eller (PAD)-tecken mot- tages(269),fortsätter det att söka efter tecken och att be- handla mottagna tecken sâsom styrtecken.
I sändningsmod alstrar rubriktillstândet 253 de lämpliga textinlednings- eller andra styrtecken som behövs i chiffer- textblocket, som föregår textinformationen.
Alla tecken som följer på (STX)-tecknet behandlas av texttillståndet 255. I mottagningsmod bringar texttillständet chifferunderrutinen vid användning. I sändningstillstånd kom- mer chifferunderrutinen att bringas i användning. Chiffer- processen fortsätts, till dess att blockkontrolltecknet (BGC) är antingen dechiffrerat eller mottaget. Behandlingen av blockkontrolltecknet bringar initieringsvektortillståndet 257 att aktiveras, vari de 4 till 8 bitgrupperna i initie- ringsvektorn antingen alstras (sändningsmod) eller laddas in i DES-algoritmbufferten (mottagníngsmod). Efter att den sista hítgruppcn i vektorn har behandlats, går processen över i av- stängt tillständ 259. Detta innebär att sändaren eller motta- garen, alltefter vad som är fallet, kommer att stoppa sin ut- sändning respektive mottagning. Fullbordande av avstängnings- 10 15 25 30 35 8105098-1 27 tillståndet 259 bringar en signal 279 att alstras, vilken igen startar rutinen med början i den jagande proceduren 249.
I fig. 16 visas de ytterligare (INF)-, (ETX)- och (BGC)- -funktionerna såsom inkluderade mellan nütieringsvektortill- ståndet (IV) 257. Tillfogande av dessa två tillstånd behandlar (INF)-tecknen 167 (fig. 9) och (BTX) (l7l)- och (BGC)-tecknen (fig. 9) som också kan utgöra del av det bakre bihanget.
Efter det att (STX)-tecknet detekteratsunder antingen mottagning eller sändning, intas texttillståndet 255 och bringas överförda data att chiffreras eller, om data mottages, att dechiffreras. Vid behandlingen av blockkontrolltecknet går texttillståndet över i (INF)-tillståndet 281, vari vid mottag- ning (INF)-signalerna behandlas i enlighet med sina tecken, vare sig dessa är (SEQ), (ABORT) eller allmänna styrsignaler (SIG), såsom förklarats ovan. I sändningsmod orsakar (lNF)-tíll- ståndet 281 alstrandet av signalerna lämpliga att placeras ome- delbart före initieringsvektorn i chíffertextblocket som skall överföras. Efter behandlingen av (INF)-signalerna intas initie- ringsvektortillståndet, varpå vektorbitgrupperna behandlas an- tingen genom att alstras eller genom att mottagas och införas i DES-algoritmregistret. Vid slutet av den sista bitgrupp som behandlas intas (ETX')- och (BCC')-tillståndet 285, vari vid sändning dessa båda tecken alstras för att omedelbart följa på initieringsvektorn. Vid mottagning detekteras dessa två tecken och används på lämpligt sätt. Om de mottages vid änden av en flernodsdatalänk, kan man helt enkelt bortse från dem, eftersom deras huvudfunktion är att tillata kontroll av chiffer- texten med avseende på transmissionsfel vid mellanliggande noder i datalänken utan tillgripande av dechiffrering av meddelande- blocken.
Vad som har beskrivits är ett meddelandeformat för chíffertextblock inom ramen för ett BSC-protokoll. Det är flexibelt och kan användas i punkt till punkt och flerpunkts- datalänkar, liksom i datalänkar som har mellanliggande noder, vilka noder har förmåga att utföra kontroll med avseende pà trunsmissionsfel. Meddelnndeformatet enligt föreliggande upp- finning tillåter att dylik kontroll sker utan att de mellan- liggande noderna måste dechiffrera textmeddelandet. Dessutom ökas systemets förmåga till felkontroll som ett resultat av 8105098-1 28 meddelandeformatets struktur. Meddelandeformatet är struktu- rerat på ett sätt som adderar en avsevärd mängd nödvändig information till chiffertextblocket, såsom inítieríngsvek- torn, utan att detta minskar genomströmningen eller kapaci- teten í BSC-protokollsystemet. Det torde självfallet inses, att den givna beskrivningen hänför sig till en föredragen ut- föríngsform av uppfinningen och att modifikationer därav är möjliga inom ramen för uppfinningen, såsom denna definieras i efterföljande patentkrav.
Claims (6)
1. l. Datalänkkommunikatíonssystem, som utnyttjar syn- kront protokoll och har en krypteríngs/dekrypteringsanordning vid vardera änden av datalänken, k ä n n e t e c k n a t av att krypterings/dekrypteringsanordningen (39,53,45,47) inne- fattar organ (191) för generering av ett flerbits slumpmässigt tal för användning såsom ínitieringsvektor, organ (185) för chíffrering av meddelandetext i enlighet med DES-algoritmen i chifferåterkopplingsmod (Pig. 12,13), och organ (Pig. 15) för matning av initieringsvektorn till nämnda chíffreringsorgan före starten av nästa meddelandechiffreríng och för matning av samma initieríngsvektor till den mottagande krypterings/dekryp- teringsanordningen såsom den bakre änden av det föregående kryp- terade meddelandet, varigenom initieringsvektorn matas till dechíffreringsdelen av den mottagande krypterings/dekrypte- ringsanordningen i syfte att initiera denna för mottagning av nästa chiffer.
2. Z. Datalänkkommunikationssystem enligt krav l, k ä n n e t e c k n a t av att nämnda matníngsorgan är anord- nade att utöver flerbitsinítieringsvektorn tillhandahålla ett informationsord vid den bakre änden av det krypterade meddelan- det (Fig. 16).
3. Datalänkkommunikationssystem enligt krav 2, k ä n n e t e c k n a t av att ínformationsordet innefattar ABORT-tecken.
4. Datalänkkommunikationssystem enligt krav 2, k ä n n e t e c k n a t av att informationsordet innefattar ETX-tecken och BCC-tecken överförda i klartext.
5. Datalänkkommunikationssystem enligt krav Z, k ä n n e t e c k n a t av att informationsordet innefattar SEQ-tecken.
6. Datalänkkommunikatíonssystem enligt krav 2, k ä n n e t e c k n a t av att informatíonsordet innefattar SIG-tecken.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/108,039 US4322576A (en) | 1979-12-28 | 1979-12-28 | Message format for secure communication over data links |
PCT/US1980/001722 WO1981001933A1 (en) | 1979-12-28 | 1980-12-24 | Message format for secure communication over data links |
Publications (2)
Publication Number | Publication Date |
---|---|
SE8105098L SE8105098L (sv) | 1981-08-28 |
SE427402B true SE427402B (sv) | 1983-03-28 |
Family
ID=22319920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE8105098A SE427402B (sv) | 1979-12-28 | 1981-08-28 | Datalenkkommunikationssystem |
Country Status (9)
Country | Link |
---|---|
US (1) | US4322576A (sv) |
JP (1) | JPS56501826A (sv) |
BE (1) | BE886898A (sv) |
CH (1) | CH656761A5 (sv) |
FR (1) | FR2472890A1 (sv) |
GB (1) | GB2078063B (sv) |
NL (1) | NL8020502A (sv) |
SE (1) | SE427402B (sv) |
WO (1) | WO1981001933A1 (sv) |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4418425A (en) * | 1981-08-31 | 1983-11-29 | Ibm Corporation | Encryption using destination addresses in a TDMA satellite communications network |
ATE15964T1 (de) * | 1982-04-30 | 1985-10-15 | British Telecomm | Funkuebertragung von verschluesselten signalen. |
US4549308A (en) * | 1982-07-12 | 1985-10-22 | At&T Bell Laboratories | Secure mobile radio telephony |
JPS59117838A (ja) * | 1982-12-24 | 1984-07-07 | Sony Corp | マ−カ−信号検出回路 |
US4603418A (en) * | 1983-07-07 | 1986-07-29 | Motorola, Inc. | Multiple access data communications controller for a time-division multiplex bus |
US4776011A (en) * | 1983-10-24 | 1988-10-04 | Sony Corporation | Recursive key schedule cryptographic system |
US4591660A (en) * | 1983-10-25 | 1986-05-27 | At&T Bell Laboratories | Common control audio decryptor |
DK152239C (da) * | 1983-12-30 | 1988-07-04 | Sp Radio As | Fremgangsmaade til kryptografisk overfoering af talesignaler og kommunikationsstation til udoevelse af fremgangsmaaden |
JPS6120442A (ja) * | 1984-07-09 | 1986-01-29 | Toshiba Corp | 有料放送方式 |
US4817146A (en) * | 1984-10-17 | 1989-03-28 | General Electric Company | Cryptographic digital signal transceiver method and apparatus |
US4757536A (en) * | 1984-10-17 | 1988-07-12 | General Electric Company | Method and apparatus for transceiving cryptographically encoded digital data |
US4852127A (en) * | 1985-03-22 | 1989-07-25 | American Telephone And Telegraph Company, At&T Bell Laboratories | Universal protocol data receiver |
EP0198384A3 (en) * | 1985-04-09 | 1988-03-23 | Siemens Aktiengesellschaft Berlin Und Munchen | Method and device for enciphering data |
US4731840A (en) * | 1985-05-06 | 1988-03-15 | The United States Of America As Represented By The United States Department Of Energy | Method for encryption and transmission of digital keying data |
EP0205095B1 (de) | 1985-06-07 | 1993-02-03 | Siemens Aktiengesellschaft | Verfahren und Anordnung zur Sicherung des Zugriffs zu einer Rechenanlage |
US4802217A (en) * | 1985-06-07 | 1989-01-31 | Siemens Corporate Research & Support, Inc. | Method and apparatus for securing access to a computer facility |
US4645871A (en) * | 1985-06-17 | 1987-02-24 | Paradyne Corporation | Non-interfering in-band protocol-independent diagnostic scanning in a digital multipoint communication system |
JPH0685517B2 (ja) * | 1985-06-28 | 1994-10-26 | ソニー株式会社 | 情報サ−ビスシステム |
GB2180127B (en) * | 1985-09-04 | 1989-08-23 | Philips Electronic Associated | Method of data communication |
GB2204465B (en) * | 1987-05-01 | 1991-06-19 | Philips Electronic Associated | A method of and an arrangement for digital signal encryption |
US4903262A (en) * | 1987-08-14 | 1990-02-20 | General Electric Company | Hardware interface and protocol for a mobile radio transceiver |
US4905302A (en) * | 1987-06-03 | 1990-02-27 | General Electric Company | Trunked radio repeater system |
US4821292A (en) * | 1987-06-03 | 1989-04-11 | General Electric Company | Adaptive limiter/detector which changes time constant upon detection of dotting pattern |
US4835731A (en) * | 1987-08-14 | 1989-05-30 | General Electric Company | Processor-to-processor communications protocol for a public service trunking system |
US4905234A (en) * | 1987-06-03 | 1990-02-27 | General Electric Company | Apparatus and method for transmitting digital data over a radio communications channel |
US5274837A (en) * | 1987-06-03 | 1993-12-28 | Ericsson Ge Mobile Communications Inc. | Trunked radio repeater system with multigroup calling feature |
US4926496A (en) * | 1987-08-14 | 1990-05-15 | General Electric Company | Method and apparatus for infrequent radio users to simply obtain emergency assistance |
US4939746A (en) * | 1987-06-03 | 1990-07-03 | General Electric Company | Trunked radio repeater system |
US5175866A (en) * | 1987-06-03 | 1992-12-29 | Ericcson Ge Mobile Communications Inc. | Fail-soft architecture for public trunking system |
US5125102A (en) * | 1987-06-03 | 1992-06-23 | Ericsson Ge Mobile Communications Inc. | Trunked radio repeater system including synchronization of a control channel and working channels |
US5274838A (en) * | 1987-06-03 | 1993-12-28 | Ericsson Ge Mobile Communications Inc. | Fail-soft architecture for public trunking system |
US4817148A (en) * | 1987-07-06 | 1989-03-28 | Wegener Communications, Inc. | Signal scrambling transmission system |
US5128930A (en) * | 1987-08-14 | 1992-07-07 | General Electric Company | Processor-to-processor communications protocol for a public service trunking system |
US5206863A (en) * | 1987-08-14 | 1993-04-27 | General Electric Company | Processor-to-processor communications protocol for a public service trunking system |
US5109543A (en) * | 1987-08-14 | 1992-04-28 | General Electric Company | Hardware interface and protocol for a mobile radio transceiver |
US5086506A (en) * | 1987-08-14 | 1992-02-04 | General Electric Company | Radio trunking fault detection system with power output monitoring and on-air monitoring |
US5265093A (en) * | 1987-08-14 | 1993-11-23 | Ericsson Ge Mobile Communications Inc. | Hardware interface and protocol for a mobile radio transceiver |
US5117501A (en) * | 1988-08-08 | 1992-05-26 | General Electric Company | Dynamic regrouping in a trunked radio communications system |
US5070528A (en) * | 1990-06-29 | 1991-12-03 | Digital Equipment Corporation | Generic encryption technique for communication networks |
US5351299A (en) * | 1992-06-05 | 1994-09-27 | Matsushita Electric Industrial Co., Ltd. | Apparatus and method for data encryption with block selection keys and data encryption keys |
US5297208A (en) * | 1992-08-05 | 1994-03-22 | Roger Schlafly | Secure file transfer system and method |
US5408680A (en) * | 1992-08-11 | 1995-04-18 | Ericsson Ge Mobile Communications Inc. | Single channel autonomous digitally trunked RF communications system |
US5432848A (en) * | 1994-04-15 | 1995-07-11 | International Business Machines Corporation | DES encryption and decryption unit with error checking |
US5673319A (en) * | 1995-02-06 | 1997-09-30 | International Business Machines Corporation | Block cipher mode of operation for secure, length-preserving encryption |
US5664016A (en) * | 1995-06-27 | 1997-09-02 | Northern Telecom Limited | Method of building fast MACS from hash functions |
AU738458B2 (en) * | 1996-11-26 | 2001-09-20 | British Telecommunications Public Limited Company | Communications system |
US6055316A (en) * | 1997-12-26 | 2000-04-25 | Sun Microsystems, Inc. | System and method for deriving an appropriate initialization vector for secure communications |
JP3097655B2 (ja) * | 1998-05-11 | 2000-10-10 | 日本電気株式会社 | データ伝送方式 |
US6336187B1 (en) | 1998-06-12 | 2002-01-01 | International Business Machines Corp. | Storage system with data-dependent security |
US6247986B1 (en) * | 1998-12-23 | 2001-06-19 | 3M Innovative Properties Company | Method for precise molding and alignment of structures on a substrate using a stretchable mold |
JP4201430B2 (ja) | 1999-04-16 | 2008-12-24 | 富士通株式会社 | 光加入者線終端装置 |
JP2001194991A (ja) * | 2000-01-12 | 2001-07-19 | Murata Mach Ltd | 暗号化方法及び暗号通信方法 |
US6751607B2 (en) * | 2001-04-04 | 2004-06-15 | Thomas A. Kraay | System and method for the identification of latent relationships amongst data elements in large databases |
FR2838894A1 (fr) * | 2002-04-19 | 2003-10-24 | St Microelectronics Sa | Chiffrement du contenu d'une memoire externe a un processeur |
US9009657B2 (en) * | 2008-04-20 | 2015-04-14 | Microsoft Technology Licensing, Llc | Component-oriented architecture for web mashups |
US8873456B2 (en) | 2011-09-23 | 2014-10-28 | The Boeing Company | Multi-operator system for accessing satellite resources |
US9001642B2 (en) * | 2011-09-23 | 2015-04-07 | The Boeing Company | Selective downlink data encryption system for satellites |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4160120A (en) * | 1977-11-17 | 1979-07-03 | Burroughs Corporation | Link encryption device |
US4203166A (en) * | 1977-12-05 | 1980-05-13 | International Business Machines Corporation | Cryptographic file security for multiple domain networks |
-
1979
- 1979-12-28 US US06/108,039 patent/US4322576A/en not_active Expired - Lifetime
-
1980
- 1980-12-24 JP JP81500592A patent/JPS56501826A/ja active Pending
- 1980-12-24 NL NL8020502A patent/NL8020502A/nl unknown
- 1980-12-24 CH CH5664/81A patent/CH656761A5/de not_active IP Right Cessation
- 1980-12-24 WO PCT/US1980/001722 patent/WO1981001933A1/en active Application Filing
- 1980-12-24 GB GB8124762A patent/GB2078063B/en not_active Expired
- 1980-12-29 FR FR8027702A patent/FR2472890A1/fr active Granted
- 1980-12-29 BE BE0/203351A patent/BE886898A/fr not_active IP Right Cessation
-
1981
- 1981-08-28 SE SE8105098A patent/SE427402B/sv not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO1981001933A1 (en) | 1981-07-09 |
SE8105098L (sv) | 1981-08-28 |
GB2078063B (en) | 1983-12-14 |
GB2078063A (en) | 1981-12-23 |
US4322576A (en) | 1982-03-30 |
FR2472890B1 (sv) | 1985-01-04 |
FR2472890A1 (fr) | 1981-07-03 |
NL8020502A (sv) | 1981-11-02 |
JPS56501826A (sv) | 1981-12-10 |
BE886898A (fr) | 1981-04-16 |
CH656761A5 (de) | 1986-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE427402B (sv) | Datalenkkommunikationssystem | |
US6055316A (en) | System and method for deriving an appropriate initialization vector for secure communications | |
US4172213A (en) | Byte stream selective encryption/decryption device | |
US4160120A (en) | Link encryption device | |
US4206315A (en) | Digital signature system and apparatus | |
US4159468A (en) | Communications line authentication device | |
EP0002389B1 (en) | Multiple domain data communication | |
EP0002388B1 (en) | Data processing terminal | |
US4503287A (en) | Two-tiered communication security employing asymmetric session keys | |
US5301247A (en) | Method for ensuring secure communications | |
US5268962A (en) | Computer network with modified host-to-host encryption keys | |
US4074066A (en) | Message verification and transmission error detection by block chaining | |
US4654480A (en) | Method and apparatus for synchronizing encrypting and decrypting systems | |
US5297208A (en) | Secure file transfer system and method | |
EP0002390A1 (en) | Method for cryptographic file security in multiple domain data processing systems | |
EP0002580A1 (en) | A process for the verification of cryptographic operational keys used in data communication networks | |
EP0405215A2 (en) | A method for utilizing an encrypted key as a key identifier in a data packet in a computer network | |
JPS6127751B2 (sv) | ||
US5809148A (en) | Decryption of retransmitted data in an encrypted communication system | |
CA2226831C (en) | Decryption of retransmitted data in an encrypted communication system | |
EP0366288A2 (en) | Buffered cyphering | |
JPH1051440A (ja) | 暗号通信装置及び暗号通信方法 | |
JPH04335730A (ja) | 暗号送信装置、暗号受信装置、暗号通信システム | |
KR920001575B1 (ko) | 암호화 및 해독장치 | |
JPS6363232A (ja) | 暗号化通信方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |
Ref document number: 8105098-1 Effective date: 19891128 Format of ref document f/p: F |