Beschreibung
Vorrichtung und Verfahren zum sicheren Laden von Nutzdaten
Die vorliegende Erfindung bezieht sich auf die Datenübertragung und insbesondere auf das sichere Laden von Nutzdaten auf einen Datenträger, wie z. B. einen Bus zum Übertragen von Daten oder ein Register zum Speichern von Daten.
Fig. 3 zeigt eine Latch-Speicherzelle eines Registers. Ein 32-Bit-Latch beispielsweise umfaßt 32 Speicherzellen der Form, wie sie prinzipiell in Fig. 2 dargestellt ist. Eine Latch-Speicherzelle umfaßt einen ersten Inverter 200 und einen zweiten Inverter 210, die gegensinnig verschaltet sind, derart, daß der Ausgang beispielsweise des oberen Inverters 200 in den Eingang des unteren Inverters 210 eingespeist wird. Beide Inverter sind somit, wie es in Fig. 2 gezeigt ist, durch einen ersten Verknüpfungspunkt 212a, der den Ausgang eines Inverters mit dem Eingang des anderen Inverters verbindet, und durch einen zweiten Verknüpfungspunkt 212b gekoppelt, der den Eingang des einen Inverters 200 mit dem Ausgang des anderen Inverters 210 verknüpft. Beide gegensinnig verkoppelten Inverter 200, 210 sind zwischen eine Datenleitung 214 und eine Leitung 216 für negierte Daten geschaltet, wobei zwischen den Datenleitungen 214 und 216 und den jeweiligen Verknüpfungspunkten 212a, 212b Schalter 218a und 218b vorgesehen sind. Die beiden Schalter 218a und 218b sind durch eine Steuerleitung 220 steuerbar, um die Schalter 218a, 218b zu schließen, wenn die Speicherzelle ausgelesen werden soll oder beschrieben werden soll, und um die Schalter 218a, 218b zu öffnen, wenn mit der Latch-Speicherzelle nichts geschehen soll, d. h. wenn von ihr weder gelesen werden soll noch auf sie geschrieben werden soll.
Beide Inverter 200, 210 haben jeweils Versorgungsanschlüsse Vcc und Masseanschlüsse GND, um die Transistoren, aus denen die Inverter aufgebaut sind, zu versorgen. Prinzipiell ist
die Inverterstruktur von Fig. 2 eine Rückkopplungsschaltung dahingehend, daß wenn beispielsweise auf der rechten Seite Bezug nehmend auf Fig. 2 eine „1" anliegt, auf der linken Seite eine „0" erzeugt wird, während, wenn der entgegenge- setzte Fall betrachtet wird, d. h. der Fall, der in Fig. 2 mit Klammern bezeichnet ist, logisch entgegengesetzte Zustände gehalten werden. Ladungsverluste innerhalb der Inverter werden durch die Versorgungsspannung Vcc ausgeglichen, derart, daß, wenn eine Versorgungsspannung anliegt, entweder die „0" oder die „1" gehalten wird. Im „Halten"-Zustand sind die beiden Schalter 218a, 218b offen, derart, daß keine Verbindung zur Leitung Daten 214 oder zur Leitung Nicht-Daten 216 vorhanden ist.
Soll der Inverter beispielsweise unter Verwendung der Leitung „Daten" 214 ausgelesen werden, so ist eine Treiberschaltung (in Fig. 2 nicht gezeigt) für die Leitung 214 deaktiviert. Ferner wird der Schalter 218a geschlossen, derart, daß die beiden Inverter 200, 210 die Datenleitung 214 mit ihrem je- weiligen Zustand gewissermaßen treiben. Dasselbe kann alternativ oder gleichzeitig mit der Treiberschaltung für die Leitung 216 bzw. mit dem Schalter 218b für die „Negativ"-Seite des Latch-Speichers durchgeführt werden.
Sollen dagegen Daten in die in Fig. 2 gezeigte Registerzelle geschrieben werden, so sind zwei Fälle zu unterscheiden. Generell werden beim Schreiben in eine in Fig. 2 gezeigte Speicherzelle typischerweise beide Schalter 218a, 218b unter Verwendung der Steuerleitung 220 geschlossen. Darüber hinaus werden die Leitungstreiber für die Leitungen 214 und 216 aktiviert, um die Leitungen 214 bzw. 216 zu treiben, während, wie es ausgeführt worden ist, beim Lesen aus der Speicherzelle die Leitungen nicht getrieben werden, sondern die Speicherzellen selbst als Leitungstreiber wirken.
Im ersten Fall, in dem Daten in die Speicherzelle geschrieben werden, und die in die Speicherzelle zu schreibenden Daten
die gleichen sind, wie sie in einer Speicherzelle gehalten werden, wird mit der Speicherzelle nichts passieren. Dieser Fall ist in den ersten Zeilen der Tabelle von Fig. 3 dargestellt.
Im zweiten Fall wird durch ein Schreiben auf die Speicherzelle der Dateninhalt verändert. Wenn beispielsweise auf der linken Seite der beiden Inverter 200, 210 von Fig. 2 eine „0" war, und eine „1" eingeschrieben werden soll, so muß der Zu- stand der Speicherzelle geändert werden. Hierzu wird die linke Seite der beiden Inverter über die Datenleitung 214 in einen logischen „lλ,-Zustand gezogen, während die rechte Seite der beiden Inverter 200, 210 durch die Daten-Nicht-Leitung 216 in den logischen „0"-Zustand gezogen wird, wie es auch aus einem Vergleich der zweiten und dritten Zeile von Fig. 3 ersichtlich wird.
Wird dann, in einem zeitlich nachfolgenden Zustand, wieder in die Speicherzelle geschrieben, und wird der Inhalt der Speicherzelle wieder verändert, so geschieht das gleiche, jedoch mit unterschiedlicher Polarität.
Wie es ausgeführt worden ist, ändert sich der Zustand der Speicherzelle nicht, wenn derselbe Wert, der vorher in der Speicherzelle war, in die Speicherzelle geschrieben wird. Wird jedoch der Wert der Speicherzelle geändert, so ändern sich die Zustände in der Speicherzelle. Typischerweise werden CMOS-Schaltungen verwendet. Bei CMOS-Schaltungen findet bei sich nicht veränderndem Zustand typischerweise kein Strom- verbrauch statt, während ein merkbarer Stromverbrauch auftritt, wenn die CMOS-Schaltung eine Zustandsänderung durchführen muß .
Wenn die in Fig. 2 gezeigte Speicherzelle zum Speichern von sensitiven Daten vorgesehen ist, beispielsweise zum Speichern von geheimen Schlüsseln beim RSA-Algorithmus oder irgend einem anderen Kryptoalgorithmus, so könnte ein Angreifer, wenn
er den Stromverbrauch der Leitungstreiberschaltung zum Treiben der Leitungen 214 und 216 von Fig. 2 überwacht, oder wenn er die Vcc-Anschlüsse der Inverter 200, 210 überwacht, bereits anhand des Leistungsprofils und von Arbeitstaktinforma- tionen die geheime Information extrahieren, ob sich der Zustand der Speicherzelle geändert hatte oder nicht. Wenn davon ausgegangen wird, daß es für den Angreifer nicht möglich ist, eine einzelne Speicherzelle zu überwachen, so dürfte dies leichter möglich sein, wenn ein gemeinsamer Versorgung- sanschluß für ein Register mit vielen Speicherzellen, wie z. B. 8, 16, 32 oder 64 Speicherzellen, oder aber auch, wenn an Langzahlrechenwerke für kryptographische Anwendungen gedacht wird, 2304 Speicherzellen vorgesehen ist.
Wie es bereits ausgeführt worden ist, benötigt eine Speicherzelle Strom bzw. Leistung, wenn sie ihren Zustand ändert, während sie keinen Strom benötigt, wenn ihr Zustand gleich bleibt. Wenn diese Betrachtung auf ein gesamtes Register mit mehreren Speicherzellen übertragen wird, ergibt sich Folgen- des. Wird beispielsweise davon ausgegangen, daß ein Register mit 16 Speicherzellen zu Anfang auf „0" initialisiert war, und wird nunmehr in das Register eine Zahl geladen, die 16 Bit hat, wobei 10 Bit eine „1" sind, und wobei die restlichen 6 Bit eine „0" darstellen, so werden in 10 der 16 Speicher- zellen dieses Registers solche Zustandsänderungen auftreten. Am Leistungsversorgungsanschluß wird daher ein Leistungs-Peak mit einer bestimmten Höhe erkennbar sein, die davon abhängt, wie viele Bits sich von „0" auf „1" verändert haben. Im vorliegenden Beispiel wird der Leistungs-Peak eine Höhe haben, die gleich dem 10-fachen eines Einheits-Leistungspeaks ist, der anfällt, wenn sich eine einzige Speicherzelle hinsichtlich ihres Zustands ändert. Die Anzahl der Bits in einer Zahl wird auch als Hamming-Gewicht (a) der Zahl a bezeichnet.
Allein aufgrund des Leistungsverbrauchs beim Schreiben auf ein Register kann ein Angreifer somit einen Hinweis auf die Differenz des Hamming-Gewichts des alten Registerinhalts und
des Hamming-Gewichts des neuen Registerinhalts erhalten. Ein Angreifer muß somit, um das Register-Schreiben gewöhnlich „unerlaubt" zu überwachen, das Hamming-Gewicht der ersten Zahl haben, um dann immer die Differenz der Hamming-Gewichte aufeinanderfolgender Speicherwerte anhand einer Leistungsanalyse zu erkennen. Typischerweise sind Register zu Beginn auf einen Null-Zustand initialisiert, d. h. die Registerzelle ist bei 0, so daß die erste Leistungsanalyse unmittelbar das Hamming-Gewicht der ersten Zahl liefert. Je nach Anwendungsfall wird das Hamming-Gewicht einer geheimen Zahl dem Angreifer mehr oder weniger nützen. Dennoch ist es insbesondere für hochsichere Anwendungen, wie z. B. für SmartCards für Geldkarten, Personalidentitätskarten, etc. unerwünscht, daß überhaupt irgendwelche Informationen über geheime Zahlen, wie z. B. das Hamming-Gewicht der geheimen Zahl, nach außen dringen, da somit Sicherheitsrisiken entstehen können, die vielleicht heutzutage noch gar nicht absehbar sind.
Eine ähnliche Situation existiert auch, wenn Daten nicht in ein Register geschrieben werden, sondern wenn Daten beispielsweise auf einen Bus gelegt werden sollen. Busse sind typischerweise lang und haben eine beträchtliche Kapazität, die, wenn sich der Zustand der Bitleitung ändern soll, von einer Leitungstreiberschaltung umgeladen werden muß. Nur bei Zustandsänderungen wird die Leitungstreiberschaltung eine
Stromaufnahme zeigen. Auch bei Bussen zum Übertragen von Daten ist somit die Leistungsaufnahme einer Leitungstreiberschaltung ein Indiz für die Differenz des Hamming-Gewichts der auf den Bus neu geladenen Zahl zu der auf dem Bus vorher vorhandenen Zahl. Wenn die auf dem Übertragungsbus vorher vorhandene Zahl eine „0" auf allen Busleitungen des parallelen Busses war, so ist die Leistungsaufnahme der Busleitungstreiberschaltungen ein unmittelbares Indiz für das Hamming- Gewicht der Zahl, die neu auf den Bus geschrieben worden ist. Es sei darauf hingewiesen, daß typischerweise Busse, wenn sie nicht aktiv sind, auf 0 initialisiert sind. Insbesondere für geheime Anwendungen ist es jedoch unerwünscht, daß irgendwel-
ehe Informationen nach außen dringen, wie es ausgeführt worden ist.
Die Aufgabe der vorliegenden Erfindung besteht darin, eine Vorrichtung und ein Verfahren zum sicheren Laden von Nutzdaten auf einen Datenträger zu schaffen.
Diese Aufgabe wird durch eine Vorrichtung nach Patentanspruch 1 oder durch ein Verfahren nach Patentanspruch 11 gelöst.
Der vorliegenden Erfindung liegt die Erkenntnis zugrunde, daß die Informationen über das Hamming-Gewicht einer auf einen Datenträger geladenen Zahl für einen Angreifer, auch wenn er sie erfassen kann, beispielsweise mittels einer Leistungsana- lyse, nutzlos gemacht werden können, indem vor dem Laden von Nutzdaten auf den Datenträger Blinddaten auf den Datenträger geladen werden, d. h. daß der Datenträger nicht mehr auf „0" initialisiert wird oder auf eine vorherige Nutzdateneinheit, sondern mittels einer Blinddateneinheit auf einen Blinddaten- wert, der keinen Teil z. B. eines geheimen Schlüssels darstellt, sondern der überhaupt nicht verwendet wird. Vorzugsweise ist die Blinddateneinheit eine Zufallszahl, die von einem in kryptographischen Prozessorsystemen ohnehin vorhandenen Zufallszahlengenerator geliefert wird.
Bevor ein zu schützender Operand S0 in ein Standardregister geschrieben wird, wird erfindungsgemäß beispielsweise eine Zufallszahl Rn als Beispiel für eine Blinddateneinheit, die z. B. eine Länge von 32 Bit hat, in das Register geschrieben. Im schlimmsten Fall kennt der Angreifer dann das Hamming- Gewicht H(Rn) der Zufallszahl und das Hamming-Gewicht H(S0 θ Rn) , wobei der Operator θ eine Modulo-Zwei-Operation darstellt. H(S0) kann aber aus H(Rn) und H(S0Θ Rn) nicht eindeutig bestimmt werden. Anders ausgedrückt basiert die vorlie- gende Erfindung darauf, daß, wenn es nicht möglich ist, Leistungsinformationen nach außen entweichen zu lassen, diese in
ihrer Aussagefähigkeit wenigstens zu „verwässern" und somit für einen Angreifer unbrauchbar zu machen.
Der höchste Sicherheitsstandard wird erreicht, wenn die Blinddateneinheit eine Zufallszahl ist, die eine physikalische Zufälligkeit wie beispielsweise von einem Rauschgenerator hat, der auf einem thermischen Rauschen oder einem Schrot-Rauschen eines elektronischen Bauelements basiert. Auch andere Rauschquellen, wie z. B. Pseudo-Rausch-Quellen, die typischerweise unter Verwendung von rückgekoppelten
Schieberegistern aufgebaut werden, liefern jedoch ebenfalls bereits eine Verbesserung gegenüber dem Stand der Technik, auch wenn sie nur pseudo-zufällig sind. Blinddateneinheiten könnten jedoch auch deterministisch erzeugt werden, bei- spielsweise durch Zähler etc., wobei in einer vorgegebenen
Sequenz Zählerwerte als „Zufallszahlen" verwendet werden. Ein Angreifer müßte dann zunächst die Sequenz ermitteln, um dann erst mit der Leistungsanalyse starten zu können. Dieses Ausführungsbeispiel hat nicht die maximale Sicherheit, liefert jedoch ebenfalls ein sichereres Laden eines Registers und ist insbesondere dann von besonderem Vorteil, wenn in einer Schaltung kein Zufallszahlengenerator vorhanden ist, jedoch z. B. eine Zählerschaltung, welche in vielen Rechenwerken ohnehin vorgesehen ist.
Ein Vorteil der vorliegenden Erfindung besteht darin, daß anhand des Hamming-Gewichts, das beim Laden einer Nutzdateneinheit auf einen Datenträger ermittelbar ist, nicht mehr unmittelbar das Hamming-Gewicht einer Nutzdateneinheit oder die Hamming-Gewicht-Differenz zweier aufeinanderfolgenden Nutzdaten angegeben ist, sondern die Differenz des Hamming-Gewichts einer Nutzdateneinheit und einer für den Angreifer nicht bekannten Blinddateneinheit.
Ein weiterer Vorteil der vorliegenden Erfindung besteht darin, daß dieses Sicherheitskonzept Software-mäßig implemen-
tierbar ist und somit in bestehenden Rechenwerken implementiert werden kann, um sie besser vor Angreifern zu schützen.
Ein weiterer Vorteil der vorliegenden Erfindung besteht dar- in, daß aufgrund der Tatsache, daß das erfindungsgemäße Konzept softwaremäßig realisiert werden kann, keine zusätzliche Hardware und damit keine zusätzliche wertvolle Chipfläche z. B. auf einer SmartCard aufgewendet werden muß.
Ein weiterer Vorteil der vorliegenden Erfindung besteht darin, daß sie flexibel anwendbar ist, also z. B. auf das Schreiben von Daten in ein Register oder auf das Schreiben von Daten auf Übertragungsbusse oder allgemein das Laden von Daten auf einen Datenträger.
Ein weiterer Vorteil der vorliegenden Erfindung besteht darin, daß sie auch in ihrer Ausführung flexibel ist. So wird bei einem Ausführungsbeispiel der vorliegenden Erfindung unmittelbar vor dem Beginn der Übertragung einer Dateneinhei- tensequenz eine oder eine Mehrzahl von Blinddatenwerten auf den Übertragungsbus übertragen, um dann die Nutzdateneinheiten ohne Unterbrechung zu übertragen. Damit ist es einem Angreifer immer nur möglich, die Differenz der Hamming-Gewichte zwei aufeinanderfolgender Nutzdateneinheiten zu ermitteln, wobei diese Information ohne Kenntnis eines Startwerts jedoch nur von geringem Nutzen ist.
Für maximal sichere Anwendungen kann jedoch auch vor jedem Laden einer Nutzdateneinheit auf den Datenträger der Daten- träger zunächst immer mit einer oder mehreren Blinddatenein- heiten „initialisiert" werden, wobei hier jedoch die Übertragungsrate zumindest halbiert wird, während das im vorstehenden ausgeführte Konzept die Datenrate nicht beeinträchtigt, wenn das Laden von Blinddateneinheiten immer dann stattfin- det, wenn der Übertragungsbus ohnehin gerade nicht benötigt wird, also nicht aktiv ist.
Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen detailliert erläutert. Es zeigen:
Fig. la ein Blockschaltbild einer erfindungsgemäßen Vorrichtung zum sicheren Laden von Nutzdaten auf einen Datenträger;
Fig. lb eine beispielhafte Folge zwischen Blinddateneinhei- ten und Nutzdateneinheiten gemäß einem Ausführungsbeispiel der vorliegenden Erfindung;
Fig. 2 ein Prinzipblockschaltbild einer Latch- Speicherzelle; und
Fig. 3 ein Zeitdiagramm eines beispielhaften Datenflusses, der in die Latch-Speicherzelle von Fig. 2 geschrieben wird.
Fig. la zeigt eine erfindungsgemäße Vorrichtung zum sicheren Laden von Nutzdaten auf einen Datenträger 10, der beispielsweise ein Register zum Speichern von Daten oder ein Bus zum Übertragen von Daten ist. Die erfindungsgemäße Vorrichtung von Fig. la umfaßt eine Einrichtung zum Bereitstellen von Blinddaten 12 sowie eine Einrichtung zum Bereitstellen von
Nutzdaten 14. Die Nutzdaten werden typischerweise aus Nutzdateneinheiten bestehen. Nutzdateneinheiten umfassen Nutzdateninformationen. Die Größe einer Nutzdateneinheit in Bit, wenn der binäre Fall betrachtet wird, wird beispielsweise von der Busbreite abhängen oder von der Registergröße. Hat der Bus beispielsweise 32 parallele Übertragungsleitungen, so wird typischerweise eine Nutzdateneinheit eine 32-Bit-Zahl sein. Ähnlich ist es bei einem Register. Hat das Register z. B. 32 Registerzellen, so wird eine Nutzdateneinheit 32 Bit breit sein. Die Zahl n ist dann 32. Alternativ könnte jedoch, wenn n z. B. gleich 8 ist, eine 32-Bit-Zahl durch vier Ladegänge über den n Bit breiten Weg erfolgen. In diesem Fall wäre im
Sinne dieser Anmeldung eine Nutzdateneinheit lediglich 8 Bit lang.
Die Einrichtung 12 zum Bereitstellen der Blinddaten umfaßt vorzugsweise einen Zufallszahlengenerator, wobei der Zufallszahlengenerator jedoch nicht unbedingt ideale Zufallszahlen liefert, sondern beispielsweise auch ein Pseudo- Zufallszahlengenerator sein kann, der zwar keine idealen Zufallszahlen liefert, der jedoch bereits eine Verbesserung da- hingehend bewirkt, daß die Hamming-Gewichte von einem Buszyklus bzw. von einem Registerzyklus zum nächsten nicht mehr unmittelbar ersichtlich sind.
Die erfindungsgemäße Vorrichtung umfaßt ferner eine Steuer- einheit 16 zum Laden der Blinddateneinheit von der Einrichtung 12 auf den Datenträger und zum anschließenden Laden der Nutzdateneinheit auf den Datenträger, z. B. ein Register, wie es durch eine Schaltereinheit 18 dargestellt ist. Alternativ könnte die Steuereinrichtung 16 auch ausgebildet sein, um nicht entweder die Blinddaten oder die Nutzdaten zu laden, sondern um eine Kombination aus Blinddaten und Nutzdaten, wie z. B. ein Produkt aus beiden Größen, auf den Datenträger zu laden. In diesem Fall ist das Hamming-Gewicht lediglich der Nutzdateneinheit multipliziert mit der Blinddateneinheit an- hand einer Leistungsanalyse ersichtlich. Ohne Kenntnis der
Blinddateneinheit ist jedoch kein eindeutiger Rückschluß auf die Nutzdateneinheit möglich.
Je nach Ausführungsform kann die Häufigkeit einer Blinddaten- einheit in dem Datenstrom, der dem Datenträger 10 von der Einrichtung 18 zugeführt wird, variieren. Wie es in Fig. lb gezeigt ist, kann eine Blinddateneinheit vor einer Nutzdateneinheit geschrieben werden, der dann wieder eine Blinddateneinheit folgt usw. Wenn Blinddateneinheiten und Nutzdatenein- heiten abwechselnd geschrieben werden, wird das höchste Maß an Sicherheit erreicht. Im Falle eines Übertragungsbusses
wird jedoch die Übertragungskapazität halbiert, da die Blinddateneinheit keine Nutzinformationen trägt.
Eine andere extreme Alternative gemäß der vorliegenden Erfin- düng besteht darin, nur zu Beginn eines Übertragungsbursts, also zu Beginn einer Übertragung von vielen Nutzdaten den Ü- bertragungsbus auf eine Blinddateneinheit zu initialisieren, derart, daß die Leistungsaufnahme nicht mehr unmittelbar das Hamming-Gewicht der ersten Nutzdateneinheit offenbart. Eine sicherere Option besteht darin, nicht nur eine Blinddateneinheit sondern zwei oder mehr Blinddateneinheiten vor der Übertragung einer Nutzdateneinheit auf den Bus zu laden.
Eine weitere erfindungsgemäße Option besteht darin, Blindda- teneinheiten immer dann auf den Bus zu übertragen, wenn der Bus gerade nicht aktiv ist, d. h. wenn gerade keine Datenübertragung stattfindet, weil beispielsweise das Rechenwerk gerade aktiv ist.
Falls der Datenträger 10 ein Register ist, so wird es bevorzugt, vor jedem Schreiben einer Nutzdateneinheit in ein Register, das beispielsweise wie in Fig. 2 dargestellt ausgeführt ist, immer zunächst eine Blinddateneinheit in das Register zu schreiben, so daß, wenn eine Nutzdateneinheit in das Register geschrieben wird, immer nur das Hamming-Gewicht von So θ Rn aus einer Leistungsanalyse eruierbar ist, wobei So die Nutzdateneinheit ist, und Rn die Blinddateneinheit ist, welche vorzugsweise eine Zufallszahl ist.
Das erfindungsgemäße Konzept ist besonders für Register in Rechenwerken in Form von Standard-SRAM-Zellen geeignet. Die Befehle, die vom Rechenwerk ausgeführt werden, verändern, wie es ausgeführt worden ist, die Inhalte der Register. So kann sich z. B. beim Laden der Register die Anzahl der Nullen und Einsen ändern, und ein Angreifer könnte datenabhängige Zustandsänderungen ohne erfindungsgemäße Vorkehrungen beim Lesen und Schreiben des Registers erkennen. Dies wird erfin-
dungsgemäß dadurch vereitelt, daß, wie es ausgeführt worden ist, vor jedem Schreiben einer Nutzdateneinheit in das Register eine Blinddateneinheit in das Register geschrieben wird, d. h. das Register also auf die Blinddateneinheit initiali- siert wird. Alternativ kann auch, wie es ausgeführt worden ist, das Produkt So x Rn ins Register geschrieben werden. Diese Option hat jedoch den Nachteil, daß größere Register benötigt werden, da im binären Fall das Produkt zweier Zahlen eine Größe hat, die etwa gleich der Summe der Bits der Multi- plikationspartner ist.
Bezugszeichenliste
10 Datenträger
12 Einrichtung zum Bereitstellen der Blinddaten 14 Einrichtung zum Bereitstellen der Nutzdaten 16 Steuereinheit 18 Schalteinheit 200 erster Inverter 210 zweiter Inverter 212a erster Kopplungspunkt 212b zweiter Kopplungspunkt 214 Leitung für die Daten 216 Leitung für die negierten Daten 218a erster gesteuerter Schalter 218b zweiter gesteuerter Schalter
220 Steuerleitung für die gesteuerten Schalter