DE1207426B - Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten - Google Patents
Verfahren zum Ver- und Entschluesseln von impulsfoermigen NachrichtenInfo
- Publication number
- DE1207426B DE1207426B DEG41319A DEG0041319A DE1207426B DE 1207426 B DE1207426 B DE 1207426B DE G41319 A DEG41319 A DE G41319A DE G0041319 A DEG0041319 A DE G0041319A DE 1207426 B DE1207426 B DE 1207426B
- Authority
- DE
- Germany
- Prior art keywords
- key
- date
- time
- pulse
- additional
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 29
- 238000001208 nuclear magnetic resonance pulse sequence Methods 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 description 21
- 230000015654 memory Effects 0.000 description 7
- 239000000203 mixture Substances 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 230000001360 synchronised effect Effects 0.000 description 6
- 230000015572 biosynthetic process Effects 0.000 description 5
- 238000005755 formation reaction Methods 0.000 description 5
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000012935 Averaging Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000001788 irregular Effects 0.000 description 2
- 108090000623 proteins and genes Proteins 0.000 description 2
- 239000010453 quartz Substances 0.000 description 2
- VYPSYNLAJGMNEJ-UHFFFAOYSA-N silicon dioxide Inorganic materials O=[Si]=O VYPSYNLAJGMNEJ-UHFFFAOYSA-N 0.000 description 2
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
- Small-Scale Networks (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
DEUTSCHES
PATENTAMT
AUSLEGESCHRIFT
Int. α.:
Nummer:
Aktenzeichen:
Anmeldetag:
Auslegetag:
Aktenzeichen:
Anmeldetag:
Auslegetag:
H04k
Deutsche Kl.: 21 al - 21
G 41319 VIII a/21 al
12. August 1964
23. Dezember 1965
12. August 1964
23. Dezember 1965
Zur Verschlüsselung von Nachrichten, die heute im allgemeinen z. B. bei der Telegraphic oder bei
impulsmodulierter Telefonie in Form von Impulsen erfolgt, werden die einzelnen Elemente der Nachricht,
wie z. B. Buchstaben oder Zahlen, oder bei in Form von Impulsen übertragenen Nachrichten die entsprechenden
Impulse und Impulskombinationen zunächst beim Sender mit einer möglichst regellosen
Folge entsprechender Elemente, der sogenannten Schlüsselelemente (vornehmlich additiv), gemischt
und in dieser gemischten Form übertragen. Empfangsseitig erfolgt eine Wiederherstellung der ursprünglichen
Nachricht mit Hilfe einer zweiten identischen Folge von Schlüsselelementen. Diese Schlüsselelementfolgen
— bei der Übertragung der verschlüsselten Nachricht in Form von Impulsen oder Impulskombinationen
also Schlüsselimpulsfolgen oder Schlüsselimpulskombinationsfolgen
— müssen beim Sender und Empfänger in identischer Form vorliegen. Um eine genügende
Sicherheit gegen unbefugte Entschlüsselung zu gewährleisten, müssen die Schlüsselelementfolgen eine
genügend große Periode aufweisen, ehe eine Wiederholung auftritt, außerdem sollen die verschiedenartigen
Schlüsselelemente eine möglichst angenäherte, eine statistische (zufallsmäßige) Verteilung aufweisen.
Verschlüsselungsverfahren dieser Art sind bekannt. Grundsätzlich lassen sich zwei Gruppen von Verfahren
zur Erzeugung der Schlüsselimpulsfolgen unterscheiden.
Bei der ersten Art werden als Schlüsselimpulsgeneratoren sogenannte Lochstreifen verwendet, bei
welchen eine Folge der Schlüsselimpulse von einem sogenannten Zufallslochstreifen abgenommen wird.
Das sind Lochstreifen der aus der Telegraphic bekannten Art, deren Löcher bzw. Lochkombinationen
rein zufällig (statistisch) verteilt sind und die Schlüsselimpulsfolge bilden. Zur Erzeugung einer solchen
regellosen Folge benutzt man im allgemeinen sogenannte Zufallsgeneratoren.
Zur Verschlüsselung von Nachrichten müssen auf der Sender- und Empfangsseite identisch miteinander
übereinstimmende Zufallslochstreifen vorhanden sein, welche zu Beginn einer Nachrichtenübermittlung
beim Sender und Empfänger in die gleiche Ausgangsstellung gebracht werden und von dieser ausgehend
synchron ablaufen. Aus Geheimhaltungsgründen darf ein Zufallslochstreifen nur einmal verwendet werden.
Es wird also für jedes Element, z. B. Buchstaben, der Nachricht eine Lochkombination des Zufallsstreifens
auf ;ebracht.
I er Vorteil dieser ersten Art von Verschlüsselungsvenahren
liegt darin, daß mit Rücksicht auf die rein
Verfahren zum Ver- und Entschlüsseln
von impulsförmigen Nachrichten
von impulsförmigen Nachrichten
Anmelder:
Gretag Aktiengesellschaft, Regensdorf (Schweiz)
Vertreter:
Dr. M. Eule, Dipl.-Chem. Dr. rer. nat. W. J. Berg
und Dipl.-Ing. O. F. Stapf, Patentanwälte,
München 2, Hilblestr. 20
Als Erfinder benannt:
Kurt Ehrat, Zürich (Schweiz)
Beanspruchte Priorität:
Schweiz vom 18. Oktober 1963 (12 787)
zufällige Verteilung der einzelnen Elemente der Schlüsselfolge ohne den Besitz des Zufallslochstreifens
eine unbefugte Entzifferung der Nachricht unmöglich ist. Ein Nachteil des Verfahrens ist der große Verbrauch
von Zufallslochstreifen, welche darüber hinaus noch so hergestellt, befördert und verwahrt werden
müssen, daß ein Verlust oder Diebstahl ausgeschlossen ist. Weiterhin eignet sich dieses Verfahren nicht für
den sogenannten Vermittlungsverkehr, bei welchem eine Station mit einer beliebigen anderen Station eines
größeren Netzes in Verbindung treten kann.
Bei einer zweiten Art von Verschlüsselungsverfahren werden maschinelle oder elektrische (elektronische)
Gerätebzw. Schaltungen als Schlüsselimpulsgeneratoren verwendet. Das von diesen erzeugte Schlüsselimpulsprogramm
ist bedingt durch die laufend veränderte Stellung einer großen Anzahl von Schlüsselbildungselementen,
wie z. B. Nockenscheiben, Permutierschaltern oder elektronischen Schaltungen usw. und
deren gegebenenfalls veränderliche gegenseitige Zu-Ordnung, Verkabelung usw. Dieses Schlüsselimpulsprogramm
ist demgemäß abhängig vom Aufbau und dem Zusammenspiel der einzelnen Elemente und
ferner von der Stellung aller dieser Elemente bei Beginn der Nachrichtenübermittlung. Dieser so-
genannte Anfangszustand muß vor Beginn der Übermittlung beim Sender und Empfänger eingestellt
werden, worauf dann bei synchronem Start und
509 759/385
3 4
synchronem Ablauf die Schlüsselimpulsgeneratoren Die Erfindung betrifft ein Verfahren zum Ver- und
von Empfänger und Sender die erwünschte identische Entschlüsseln von impulsförmig übertragenen Nach-
Schlüsselelementfolge liefern. richten, bei welchem sendeseitig die Nachrichten-
Zur Gewährleistung des synchronen Startes sowie klarimpulse mit Schlüsselimpulsen gemischt und
des Synchronlaufs der Schlüsselimpulsgeneratoren 5 empfangsseitig durch Mischung mit identischen
während der Nachrichtenübermittlung sind spezielle Schlüsselimpulsen wiedergewonnen werden und bei
Synchronisiereinrichtungen erforderlich. Da der Auf- welchem diese Schlüsselimpulsfolgen sende- und
bau des Schlüsselimpulsgenerators als bekannt voraus- empfangsseitig nach identischen Regeln in übergesetzt
werden muß, liegt das Geheimnis der Ver- einstimmend aufgebauten Schlüsselimpulsgeneratoren
schlüsselung also nur noch im Anfangszustand des io erzeugt werden, deren Programm durch ihren An-Schlüsselimpulsgenerators.
Dieser Anfangszustand fangszustand festgelegt ist, der seinerseits durch einen wird durch den geheimen Grundschlüssel festgelegt, geheimen Grundschlüssel und mindestens einen Zuder
z. B. mittels Kurier zu den in Verbindung stehenden satzschlüssel bestimmt wird. Die Erfindung ist dadurch
Stationen gebracht wird. Zur Erzielung der nötigen gekennzeichnet, daß mindestens ein Zusatzschlüssel
Chiffrierfestigkeit ist es unbedingt erforderlich, die 15 sende- und empfangsseitig nach identischen Regeln
Verschlüsselung immer wieder von neuen Anfangs- von Datum und Uhrzeit abgeleitet wird.
Stellungen der Chiffriereinrichtungen bzw. Schlüssel- Vorzugsweise wird das Verfahren so durchgeführt, impulsgeneratoren aus zu beginnen. Dies ist weiterhin daß Datum und Uhrzeit binär umgesetzt werden und erforderlich beispielsweise, wenn im Vermittlungs- diese Binärzeichenfolge als Zusatzschlüsselimpulsfolge verkehr die Verbindung mit einer neuen Station 20 verwendet wird. Insbesondere werden hierbei Datum aufzunehmen ist, oder im Fall einer Fehlschaltung und Uhrzeit in Minutenintervallen umgesetzt.
oder fehlerhaften Bedienung des Schlüsselimpuls- Mit dem Datum-Uhrzeitschlüssel wird ein absolut generators. periodenfreier Zusatzschlüssel ins Verfahren gebracht,
Stellungen der Chiffriereinrichtungen bzw. Schlüssel- Vorzugsweise wird das Verfahren so durchgeführt, impulsgeneratoren aus zu beginnen. Dies ist weiterhin daß Datum und Uhrzeit binär umgesetzt werden und erforderlich beispielsweise, wenn im Vermittlungs- diese Binärzeichenfolge als Zusatzschlüsselimpulsfolge verkehr die Verbindung mit einer neuen Station 20 verwendet wird. Insbesondere werden hierbei Datum aufzunehmen ist, oder im Fall einer Fehlschaltung und Uhrzeit in Minutenintervallen umgesetzt.
oder fehlerhaften Bedienung des Schlüsselimpuls- Mit dem Datum-Uhrzeitschlüssel wird ein absolut generators. periodenfreier Zusatzschlüssel ins Verfahren gebracht,
Die Forderung, bei jeder Verbindungsaufnahme von der beim Sender und Empfänger jederzeit selbständig
einer neuen Anfangsstellung der Schlüsselimpuls- 25 erzeugt werden kann.
generatoren auszugehen, wird bei den bekannten Der Datum-Uhrzeitschlüssel kann auch während
Verfahren dadurch berücksichtigt, daß jedesmal ein der verschlüsselten Nachrichtenübermittlung spoanderer
Grundschlüssel verwendet wird. Hierbei radisch als Steuergröße den sende- und empfangswerden
die verschiedenen Grundschlüssel in Tabellen seitigen Schlüsselimpulsgeneratoren eingegeben werden,
zusammengefaßt und auf die einzelnen Stationen des 3° wodurch deren Schlüsselimpulsprogramme absolut
Netzes verteilt. Im Vermittlungsverkehr hat dies große periodenfrei werden. Wie bereits erwähnt, ist dies ein
Nachteile, da jeder Grundschlüssel nur einmal ver- weiterer Zweck der Erfindung,
wendet werden darf und die Möglichkeit besteht, daß Zur Produktion des Datum-Uhrzeitschlüssels sind zwei Stationen, welche neu zusammenarbeiten sollen, sowohl Sender als auch Empfänger mit einer vorzugsnicht mehr die gleichen unbenutzten Grundschlüssel 35 weise quarzgesteuerten Uhr ausgerüstet. Eine Zeitaufweisen. Weitere Nachteile dieser Grundschlüssel- genauigkeit von 1 sec/Tag ist ohne weiteres erreichbar, tabellen sind der große Umfang der Geheimdokumente Es ist auch möglich, die Uhr des Empfängers perio- und ihre umständliche Handhabung. disch, beispielsweise einmal pro Tag vom Sender aus
wendet werden darf und die Möglichkeit besteht, daß Zur Produktion des Datum-Uhrzeitschlüssels sind zwei Stationen, welche neu zusammenarbeiten sollen, sowohl Sender als auch Empfänger mit einer vorzugsnicht mehr die gleichen unbenutzten Grundschlüssel 35 weise quarzgesteuerten Uhr ausgerüstet. Eine Zeitaufweisen. Weitere Nachteile dieser Grundschlüssel- genauigkeit von 1 sec/Tag ist ohne weiteres erreichbar, tabellen sind der große Umfang der Geheimdokumente Es ist auch möglich, die Uhr des Empfängers perio- und ihre umständliche Handhabung. disch, beispielsweise einmal pro Tag vom Sender aus
Um diese Nachteile zu vermeiden, ist der Anfangs- zu korrigieren.
zustand jedesmal durch denselben geheimen Grund- 40 Der Grundschlüssel und der Datum-Uhrzeitschlüssel
schlüssel und ein jedesmal zufallsmäßig bestimmtes sowie der Anfangszustand können beispielsweise
Zusatzprogramm—den sogenanntenZufallsschlüssel— dargestellt sein als eine Folge von Buchstaben oder
festzulegen. Hierbei liegt der Grundschlüssel bei jeder Zahlen. Dabei weisen diese Folgen von Buchstaben
Station in gespeicherter Form vor, wogegen der Zu- oder Zahlen vorteilhafterweise gleiche Stellenzahlen
satzschlüssel bei jeder Verbindungsaufnahme bei einer +5 auf. Die einzelnen Elemente des Anfangszustandes
der Stationen zufallsmäßig bestimmt und zu den und des Grundschlüssels, beispielsweise also die einanderen
Stationen übertragen wird. Die Erzeugung zelnen Buchstaben oder Zahlen, sind dabei in möglichst
des Zusatzschlüssels kann beispielsweise mittels eines regelloser Folge verteilt. Ein besoners günstiger Fall
Rauschgenerators od. dgl. erfolgen. Natürlich wird ergibt sich für den Aufbau der Apparate, wenn
auch der geheime Grundschlüssel von Zeit zu Zeit 50 Anfangszustand, Grundschlüssel und Datum-Uhrzeitgeändert.
schlüssel die Form von Binärzahlen aufweisen, also
Nachrichtensysteme, die nach dem zuletzt be- Zahlen, welche lediglich aus den beiden Elementen
schriebenen Verfahren arbeiten, können natürlich nur »0« und »1« aufgebaut sind.
dann funktionieren, wenn die Übermittlung des Vorzugsweise ist die Anzahl der möglichen Anfangs-Zusatzschlüssels
zu den einzelnen Stationen, die in 55 zustände des Schlüsselgenerators groß gegenüber 1010.
der Regel unverschlüsselt erfolgt, fehlerlos ist. Andern- Auf diese Weise ist die mögliche Anzahl der Anfangsfalls ist nämlich ein gleicher Anfangszustand bei den zustände so groß, daß sie durch Absuchprozesse auch
einzelnen Stationen nicht einstellbar. Eine fehlerfreie unter Anwendung der schnellsten elektronischen
Übertragung ist jedoch, insbesondere bei störanfälligen Mittel und Schaltungen nicht zugänglich sind.
Ubertragungswegen (Funkverkehr), oft nur durch 60 Wie bereits erwähnt, liegt der Grundschlüssel in relativ aufwendige Fehlerkontrolleinrichtungen zu gespeicherter Form vor. Diese Speicherung kann erreichen. beispielsweise erfolgen durch Registrierung in Form
Ubertragungswegen (Funkverkehr), oft nur durch 60 Wie bereits erwähnt, liegt der Grundschlüssel in relativ aufwendige Fehlerkontrolleinrichtungen zu gespeicherter Form vor. Diese Speicherung kann erreichen. beispielsweise erfolgen durch Registrierung in Form
Die Erfindung hat die Aufgabe, das mit Grund- und eines Lochstreifens oder durch mechanische, elektro-Zusatzschlüssel
arbeitende Verfahren so zu ver- mechanische, magnetische oder photographische Speibessern,
daß einerseits eine Übertragung des Zusatz- 65 cherung.
schlüsseis überflüssig wird und daß anderseits die Die Darstellung des Anfangszustandes bzw. des
Schlüsselimpulsprogramme absolut periodenfrei wer- Grundschlüssels und Datum-Uhrzeitschlüssels in bi-
den. närer Form erleichtert weiterhin die Anwendung des
5 6
Verfahrens bei der Übertragung von Nachrichten in Im folgenden wird die Erfindung an Hand der
Form von Impulsen, bei welchen im allgemeinen nur Zeichnungen näher erläutert.
zwei Impulszustände möglich sind, beispielsweise F i g. 1 und 2 zeigen schematisch im Blockschalt-
die Zustände »0« und »1« oder Zustände »+«und »—«. bild zwei verschiedene Varianten einer Einrichtung
Zur Gewinnung des Anfangszustandes werden.im 5 zur Durchführung des erfindungsgemäßen Verfahrens;
Prinzip der Grundschlüssel und der Datum-Uhrzeit- F i g. 3 zeigt in Symbolen der logischen Technik
schlüssel miteinander gemischt. Bestehen beide In- eine Schaltung zur Mischung von Impulsfolgen;
formationen beispielsweise aus einer Zahlenfolge, so F i g. 4 dient zur Erläuterung der Wirkungsweise
formationen beispielsweise aus einer Zahlenfolge, so F i g. 4 dient zur Erläuterung der Wirkungsweise
kann die Mischung beispielsweise durch Addition der der in F i g. 3 gezeigten Schaltung,
einzelnen Elemente paarweise ohne Übertragung io Fig. 5 zeigt einen Datum-Uhrzeitschlüsselgenerator; erfolgen, beispielsweise wie folgt: Fig. 6 zeigt ein Blockschaltbild einer Einrichtung
einzelnen Elemente paarweise ohne Übertragung io Fig. 5 zeigt einen Datum-Uhrzeitschlüsselgenerator; erfolgen, beispielsweise wie folgt: Fig. 6 zeigt ein Blockschaltbild einer Einrichtung
zur Gewinnung des Anfangszustandes durch Mischung
Grundschlüssel 1754392865 des Grundschlüssels und des Datum-Uhrzeitschlüssels.
Datum-Uhrzeitschlüssel ..2703631948 Gemäß F i g. 1 befindet sich bei beiden Stationen
Mischung 3 4 5 7 9 2 3 7 0 3 1S je ein Klartext-Klarimpuls-Wandler 1 bzw. 2, welche
Wandler den Nachrichtentext in Nachrichtenklar-Liegen die Zustandsinformationen in der Form von impulse umwandeln (Sender), oder umgekehrt (Emp-Binärzahlen
vor, so kann die Mischung durch An- fänger). Diese Wandler können beispielsweise Fernwendung
der bekannten Methode der sogenannten schreiber sein. Der Ausgang des sendeseitigen Fern-
»Modulo-2-Addition« erfolgen: 20 Schreibers 1 speist die Nachrichtenklarimpulse in ein
η ι η _ η Mischgerät 3, dessen Ausgang mit der durch den
+ ~" Pfeil 4 symbolisch dargestellten Übertragungsleitung
0 + 1=1 verbunden ist, welche beispielsweise eine Kabel-,
1 + 0 = 1 Draht- oder Funkverbindung sein kann. Der Uber-1 + 1=0 25 tragungsweg mündet auf der Empfängerseite in das
dort befindliche Mischgerät 5, dessen Ausgang den
Der Grundschlüssel kann direkt in binärer Form Empfängerfernschreiber 2 speist. Zum Zwecke der
erzeugt und gespeichert werden. Der Datum-Uhrzeit- Verschlüsselung werden an die Mischgeräte 3 und 5
schlüssel, welcher in Form von Dezimalzahlen vorliegt, durch die Schlüsselimpulsgeneratoren 6 und 7 Schlüsselkann
durch die bekannte Umwandlung von Dezimal- 30 Impulsfolgen geliefert, welche in dem sendeseitigen
zahlen in Binärzahlen in Binärform übergeführt werden. Mischgerät 3 mit den vom Fernschreiber 1 erzeugten
So wird beispielsweise mit dem nachfolgenden Code Nachrichtenklarimpulsfolgen gemischt werden. Nach
0=0000 ^er Übertragung der so verschlüsselten Impulsfolgen
_ π u^er *^e Leitung 4 werden durch Mischung mit den
1 — U 35 identischen, vom Schlüsselgenerator 7 erzeugten
2 = 0010 Schlüsselimpulsen wieder die Nachrichtenklarimpulse
3=0011 hergestellt, welche nunmehr den Empfängerfern-
4 = 0100 schreiber 2 steuern.
5 = 0101 Um die Erzeugung identischer Schlüsselimpulsfolgen
6 _ Q -. -j Q 40 bei Sender und Empfänger zu erreichen, müssen die
ί ~ η ι ι Anfangszustände der beiden Schlüsselimpulsgenera-'=0111
toren 6 und 7 übereinstimmen. Gemäß der Erfindung 8=1000 erfolgt die Bestimmung des Anfangszustandes bei
9=1001 Sender und Empfänger unter Verwendung des ge-
„ . ,, 45 heimen Grundschlüssels und eines Zusatzschlüssels,
der obenerwähnte Datum-Uhrzeitschlussel der sende. und empfangsseitig nach identischen
2703631948 Regeln von Datum und Uhrzeit abgeleitet wird. Eine
Übertragung dieses Datum-Uhrzeitschlüssels vom m Binärform z. B. wie folgt aussehen: Sender zum Empfänger jst daher nicht notwendig.
0010 Olli 0000 0011 0110 0011 0001 1001 0100 1000 5° Zur Speicherung und Abgabe des Grundschlüssels
~~2 7 (j 3 (j 3 T 9 4 g~ dienen die beiden Speichergeräte 8 bzw. 9, die beispielsweise
aus Lochstreifenabtasteinrichtungen bestehen,
Der Schlüsselimpulsgenerator hat nun die Aufgabe, in welchen der in Form eines Lochstreifens geeine
Schlüsselimpulsfolge herzustellen, welche einzig speicherte Grundschlüssel abgetastet wird. Zur Er-
und allein von seinem Anfangszustand abhängt. 55 Zeugung des Zusatzschlüssels dient je ein sende- und
Bringt man identische Schlüsselgeneratoren auf den empfangsseitiger Datum-Uhrzeitwandler 10 bzw. 11,
gleichen Anfangszustand, so erzeugen sie immer wieder welche Wandler jeweils bei Bedarf zur Herstellung des
die gleichen, d. h. also reproduzierbaren Schlüssel- Zusatzschlüssels aus Datum und Uhrzeit dienen.
Impulsfolgen. Wie bereits erwähnt, müssen diese Durch Mischung des geheimen Grundschlüssels und
Schlüsselimpulsfolgen einerseits eine möglichst lange 6° des Datum-Uhrzeitschlüssels in den Mischgeräten 12
Periode aufweisen, andererseits soll die Variation bzw. 13 wird nun der Anfangszustand gebildet, auf
zwischen aufeinanderfolgenden Elementen bzw. EIe- welchen die Schlüsselgeneratoren 6 bzw. 7 eingestellt
mentengruppe möglichst regellos (zufallsmäßig) sein. werden.
Weiterhin soll der Aufbau der Schlüsselimpuls- Der Datum-Uhrzeitschlüssel kann jedoch außer
generatoren möglichst so beschaffen sein, daß ein 65 zur Bildung des Anfangszustandes auch zur sporaeinfacher
Rückschluß von dem am Ausgang des dischen Beimischung in die sende- und empfangs-Schlüsselgenerators
erzeugten Schlüsselimpulsgene- seitigen Schlüsselimpulsgeneratoren während der verrator
auf den Anfangszustand nicht möglich ist. schlüsselten Nachrichtenübermittlung verwendet wer-
7 8
den, wodurch eine periodenfreie Schlüsselimpulsfolge mittlung in die Schlüsselimpulsgeber eingemischte
erzielt wird. Hierzu ist nur erfoderlich, daß die Ver- Datum-Uhrzeitschlüssel. Der Kopplungsteil 16 wiederbindung
zwischen den Datum-Uhrzeitwandlern 10 um sichert die erforderliche Regellosigkeit des Schlüs-
bzw. 11 und den Mischern 12 bzw. 13 auch während selimpulsprogramms, welches dadurch praktisch ander
Nachrichtenübermittlung bestehenbleibt. 5 genähert zufallsmäßig verteilt ist. Der Kopplungsteil
Die Verwendung des Datum-Uhrzeitschlüssels in als ein Bestandteil des Schlüsselimpulsgenerators wird
Kombination mit dem geheimen Grundschlüssel zur durch die Momentanzustände verschiedener Stellen
Bildung der Anfangszustände der Schlüsselimpuls- des Schlüsselimpulsgenerators gesteuert und wirkt
generatoren hat den Vorteil, daß ohne Übermittlung seinerseits auf den Ablauf des Schlüsselimpulsgenestets
wechselnde neue geheime Anfangsstellungen io rators ein.
erhalten werden können. Zur Erhöhung der Geheim- Bei Verwendung derart aufgebauter Schlüsselhaltungssicherheit
kann jedoch außer dem Datum- impulsgeneratoren ist es möglich, die zum Verschlüsseln
Uhrzeitschlüssel ein weiterer Zusatzschlüssel zufälligen der Nachrichtenklarimpulse verwendeten Mischer
Charakters, also ein Zufalls-Zusatzschlüssel, dem auch zur Bildung des Anfangszustandes der Schlüsselgeheimen Grundschlüssel beigemischt werden. Dieser 15 impulsgeneratoren heranzuziehen. Hierzu ist gemäß
Zufalls-Zusatzschlüssel muß natürlich übermittelt F i g. 2 die Anordnung so getroffen, daß sende- und
werden. Vorteilhafterweise wird dabei so verfahren, empfangsseitig die Grundschlüsselgeneratoren 8 bzw. 9
daß mit Datum-Uhrzeitschlüssel und Grundschlüssel und Datum-Uhrzeitschlüsselgeneratoren 10 bzw. 11
ein vorläufiger Anfangszustand der Schlüsselimpuls- mit den Mischern 3 bzw. 5 verbunden sind und daß
generatoren gebildet wird und diese letzteren sende- 20 diese Mischer anderseits mit dem Speicher 15 des
und empfangsseitig synchron gestartet und in Synchro- Schlüsselimpulsgebers 6 bzw. 7 und dem Fernnismus
gehalten werden. Alsdann wird, noch vor schreiber 1 bzw. 2 verbunden sind,
der eigentlichen Nachrichtenübermittlung, jedoch bei Diese Anordnung wird nun mittels einer nicht synchron laufenden Geräten der Zufalls-Zusatz- dargestellten Kommandoeinheit zur Bildung des schlüssel mittels eines Zufallsgenerators bekannter 25 Chiffrieranfangszustandes der Schlüsselimpulsgene-Art auf der Sendeseite erzeugt und auf die Empfangs- ratoren so gesteuert, daß von der Ausgangsstellung seite übermittelt und sende- und empfangsseitig Null der zählwerkartigen Schaltung 14 ausgehend ein synchron in die Schlüsselimpulsgeneratoren ein- erster Teil des Grundschlüssels in das Schiebergemischt, register 15 gesetzt wird, wonach im Mischer 3 bzw. 4 Der Datum-Uhrzeitschlüssel in Kombination mit 30 der Inhalt dieses Schieberegisters mit dem äugendem geheimen Grundschlüssel wird in diesem Fall blicklichen Datum-Uhrzeitschlüssel gemischt und das in erster Linie dazu benutzt, für Sender und Empfänger Ergebnis dieser Mischung wieder im Schieberegister 15 einen vorläufigen geheimen Anfangszustand für den gespeichert wird. Anschließend wird der nunmehrige synchronen Start zu erhalten (welcher von Unbefugten Inhalt des Schieberegisters 15 in die zählwerkartige nicht ausgelöst werden kann), um anschließend im 35 Schaltung 14 übergeführt. Die sich hierdurch erSynchronismus den Zufalls-Zusatzschlüssel übermitteln gebende Stellung der zählwerkartigen Schaltung 14 zu können, mit welchem der endgültige Anfangs- könnte nun bereits als Chiffrierausgangsstellung der zustand der Schlüsselimpulsgeneratoren für die an- Schlüsselimpulsgeneratoren verwendet werden. Vorschließende Nachrichtenübermittlung gebildet wird. zugsweise wird jedoch eine zweite Phase angeschlossen, Die Übermittlung des Zufalls-Zusatzschlüssels im 40 in welcher zusätzlich der Zustand des Schiebe-Synchronismus ist, besonders bei stärkeren Störungen registers 15 in Abhängigkeit vom Grundschlüssel und auf dem Übermittlungsweg, wesentlich sicherer als in Datum-Uhrzeitschlüssel eingestellt wird. Hierzu wird einem nicht synchronisierten System. ein zweiter Teil des Grundschlüssels in das Schiebein F i g. 1 ist die Anwendung des Zufalls-Zusatz- register 15 gesetzt und dieser Inhalt im Mischer 3 schlüsseis schematisiert punktiert eingezeichnet. Im 45 bzw. 4 mit dem augenblicklichen Datum-Uhrzeit-Zufallsgenerator 46 wird eine Zufallsimpulsfolge er- schlüssel — der sich gegenüber der ersten Phase zeugt, welche im sendeseitigen Speicher 44 gespeichert geändert haben kann — gemischt und das Ergebnis und nach erstelltem Synchronismus der Verbindung dieser Mischung im Schieberegister 15 gespeichert,
mittels des Datum-Uhrzeitschlüssels über die Ver- Die vorstehend beschriebenen Vorgänge laufen bindung 47, die Leitung 4 und die Verbindung 48 50 sende- und empfangsseitig gleichzeitig, jedoch vonauf den empfangsseitigen Speicher 45 übertragen wird. einander unabhängig ab. Am Ende der beiden Phasen Die nun in den Speichern 44 und 45 befindliche ist der Anfangszustand der Schlüsselimpulsgeneratoren Zuf alls-Zusatzschlüsselinf ormation wird synchron über 6,7 durch die ,Stellung der zählwerkartigen Schaltung Mischer 12 bzw. 13 den Schlüsselimpulsgeneratoren 14 und den Zustand der Schieberegister 15 festgelegt, beigemischt. 55 Mit diesem Anfangszustand könnte nun die ver-Gemäß F i g. 2 können zur Durchführung des schlüsselte Übermittlung direkt begonnen werden, erfindungsgemäßen Verfahrens Schlüsselimpulsgene- Vorzugsweise läßt man jedoch die sende- und empratoren eingesetzt werden, die mindestens eine zähl- fangsseitigen Schlüsselimpulsgeneratoren von diesem werkartige Schaltung 14, einen vorzugsweise als Anfangszustand aus für sich und ohne Übermittlung Schieberegister ausgebildeten Speicher 15 und einen 60 eine Anzahl Schritte laufen und beginnt die Über-Kopplungsteil 16 zwischen zählwerkartiger Schaltung mittlung erst mit dem so gewonnenen neuen Anfangsund Speicher aufweisen. Die zählwerkartige Schaltung zustand. Diese Maßnahme soll die Beziehung der 14 hat die Aufgabe, eine Mindestlänge der Schlüssel- Schlüsselimpulsfolge zum Grundschlüssel verwischen, periode festzustellen, innerhalb derer keine Wieder- Wie bereits erwähnt, verwendet man bei einem holung der Schlüsselimpulsfolge auftritt. Die zähl- 65 Verfahren gemäß der vorliegenden Erfindung vorteilwerkartige Schaltung 14 sichert also die erforderliche hafterweise Schlüsselimpulsfolgen, welche die Form Mindestperiodenlänge und erfüllt somit eine ähnliche von Binärzahlen aufweisen. In diesem Fall erfolgt die Aufgabe wie der während der Nachrichtenüber- Mischung von Impulsreihen durch Vorzeichenmulti-
der eigentlichen Nachrichtenübermittlung, jedoch bei Diese Anordnung wird nun mittels einer nicht synchron laufenden Geräten der Zufalls-Zusatz- dargestellten Kommandoeinheit zur Bildung des schlüssel mittels eines Zufallsgenerators bekannter 25 Chiffrieranfangszustandes der Schlüsselimpulsgene-Art auf der Sendeseite erzeugt und auf die Empfangs- ratoren so gesteuert, daß von der Ausgangsstellung seite übermittelt und sende- und empfangsseitig Null der zählwerkartigen Schaltung 14 ausgehend ein synchron in die Schlüsselimpulsgeneratoren ein- erster Teil des Grundschlüssels in das Schiebergemischt, register 15 gesetzt wird, wonach im Mischer 3 bzw. 4 Der Datum-Uhrzeitschlüssel in Kombination mit 30 der Inhalt dieses Schieberegisters mit dem äugendem geheimen Grundschlüssel wird in diesem Fall blicklichen Datum-Uhrzeitschlüssel gemischt und das in erster Linie dazu benutzt, für Sender und Empfänger Ergebnis dieser Mischung wieder im Schieberegister 15 einen vorläufigen geheimen Anfangszustand für den gespeichert wird. Anschließend wird der nunmehrige synchronen Start zu erhalten (welcher von Unbefugten Inhalt des Schieberegisters 15 in die zählwerkartige nicht ausgelöst werden kann), um anschließend im 35 Schaltung 14 übergeführt. Die sich hierdurch erSynchronismus den Zufalls-Zusatzschlüssel übermitteln gebende Stellung der zählwerkartigen Schaltung 14 zu können, mit welchem der endgültige Anfangs- könnte nun bereits als Chiffrierausgangsstellung der zustand der Schlüsselimpulsgeneratoren für die an- Schlüsselimpulsgeneratoren verwendet werden. Vorschließende Nachrichtenübermittlung gebildet wird. zugsweise wird jedoch eine zweite Phase angeschlossen, Die Übermittlung des Zufalls-Zusatzschlüssels im 40 in welcher zusätzlich der Zustand des Schiebe-Synchronismus ist, besonders bei stärkeren Störungen registers 15 in Abhängigkeit vom Grundschlüssel und auf dem Übermittlungsweg, wesentlich sicherer als in Datum-Uhrzeitschlüssel eingestellt wird. Hierzu wird einem nicht synchronisierten System. ein zweiter Teil des Grundschlüssels in das Schiebein F i g. 1 ist die Anwendung des Zufalls-Zusatz- register 15 gesetzt und dieser Inhalt im Mischer 3 schlüsseis schematisiert punktiert eingezeichnet. Im 45 bzw. 4 mit dem augenblicklichen Datum-Uhrzeit-Zufallsgenerator 46 wird eine Zufallsimpulsfolge er- schlüssel — der sich gegenüber der ersten Phase zeugt, welche im sendeseitigen Speicher 44 gespeichert geändert haben kann — gemischt und das Ergebnis und nach erstelltem Synchronismus der Verbindung dieser Mischung im Schieberegister 15 gespeichert,
mittels des Datum-Uhrzeitschlüssels über die Ver- Die vorstehend beschriebenen Vorgänge laufen bindung 47, die Leitung 4 und die Verbindung 48 50 sende- und empfangsseitig gleichzeitig, jedoch vonauf den empfangsseitigen Speicher 45 übertragen wird. einander unabhängig ab. Am Ende der beiden Phasen Die nun in den Speichern 44 und 45 befindliche ist der Anfangszustand der Schlüsselimpulsgeneratoren Zuf alls-Zusatzschlüsselinf ormation wird synchron über 6,7 durch die ,Stellung der zählwerkartigen Schaltung Mischer 12 bzw. 13 den Schlüsselimpulsgeneratoren 14 und den Zustand der Schieberegister 15 festgelegt, beigemischt. 55 Mit diesem Anfangszustand könnte nun die ver-Gemäß F i g. 2 können zur Durchführung des schlüsselte Übermittlung direkt begonnen werden, erfindungsgemäßen Verfahrens Schlüsselimpulsgene- Vorzugsweise läßt man jedoch die sende- und empratoren eingesetzt werden, die mindestens eine zähl- fangsseitigen Schlüsselimpulsgeneratoren von diesem werkartige Schaltung 14, einen vorzugsweise als Anfangszustand aus für sich und ohne Übermittlung Schieberegister ausgebildeten Speicher 15 und einen 60 eine Anzahl Schritte laufen und beginnt die Über-Kopplungsteil 16 zwischen zählwerkartiger Schaltung mittlung erst mit dem so gewonnenen neuen Anfangsund Speicher aufweisen. Die zählwerkartige Schaltung zustand. Diese Maßnahme soll die Beziehung der 14 hat die Aufgabe, eine Mindestlänge der Schlüssel- Schlüsselimpulsfolge zum Grundschlüssel verwischen, periode festzustellen, innerhalb derer keine Wieder- Wie bereits erwähnt, verwendet man bei einem holung der Schlüsselimpulsfolge auftritt. Die zähl- 65 Verfahren gemäß der vorliegenden Erfindung vorteilwerkartige Schaltung 14 sichert also die erforderliche hafterweise Schlüsselimpulsfolgen, welche die Form Mindestperiodenlänge und erfüllt somit eine ähnliche von Binärzahlen aufweisen. In diesem Fall erfolgt die Aufgabe wie der während der Nachrichtenüber- Mischung von Impulsreihen durch Vorzeichenmulti-
Iikation bzw. »Modulo-2-Mischung«. Die F i g. 3 igt mit Symbolen der Schaltungslogik eine solche
löscheinrichtung. Die beiden miteinander zu mischenen Impulsreihen werden den Eingängen 17 und 18
ugeleitet und speisen parallel die beiden Eingänge ines »Oder«-Tores 19 sowie invertiert diejenigen
ines »Oder«-Tores 21. Die beiden Tore 19 und 21 dederum speisen die Eingänge des »Und«-Tores 20,
η dessen Ausgang das Mischresultat erscheint, i g. 4 erläutert an Hand eines Beispiels die dadurch
rreichte Mischung von Impulsfolgen. In der ersten ieile22 ist eine Impulsfolge dargestellt, welche von
nks nach rechts der Binärzahl
0100110001011
Qtspricht. Die Zeile 23 zeigt die mit der ersten Zahl
u mischende zweite Binärzahl
1101101000110.
)as in der Zeile 24 dargestellte Mischresultat lautet also ao 100101100110 1.
)as in der Zeile 24 dargestellte Mischresultat lautet also ao 100101100110 1.
Zur Erzeugung des von Datum und Uhrzeit abängigen Zusatzschlüssels kann beispielsweise die
ι F i g. 5 schematisch dargestellte Anordnung ver-'endet werden. Der Ausgang eines quarzgesteuerten
iszillators 25 speist einen Untersetzer 26, der das szillatorsignal in Datum (Tag, Monat, Jahr) und
hrzeit (Stunde, Minute) in Dezimalzahlen umsetzt. )as Ergebnis dieser Umsetzung gelangt in einen
inärumsetzer 27. Dieser wandelt Datum, Stunde und iinute in die binäre Form, die in ein Schieberegister 28
bergeführt und dort gespeichert wird. Diese Injrmation wird bei Bedarf, beispielsweise zur Bildung
er Anfangsstellung des zugehörigen Schlüsselimpulsenerators, aus dem Schieberegister ausgetastet und
ber eine Leitung 29 beispielsweise den Mischern 12 zw. 13 der F i g. 1 oder den Mischern 3 bzw. 5 der
7 i g. 2 zugeführt. Die zur Austastung dienende
chiebetaktimpulsfolge wird dem Schieberegister 28 ber eine Leitung 30 und ein »Und«-Tor 31 zugeführt.
)as Schieberegister 28 wird vorzugsweise bei jedem Üinutenwechsel neu gesetzt. Damit der Zusatzidilüssel
immer vollständig ausgetastet wird, muß urzzeitig vor und während des Setzvorganges die
Austastung gesperrt werden. Die Länge dieser Sperreit ist gleich der Summe aus der Austastzeit, der für
inen Setzvorgang benötigten Zeit und einer Sichereitszeit. Hierzu wird über eine Leitung 32 der nicht
argestellten Kommandoeinheit vor jedem Minuten-'echsel ein Impuls zugeleitet, dessen Zeitdauer mit
er vorstehend erwähnten Sperrzeit übereinstimmt. Während dieser Sperrzeit kann dann in der Komiandoeinheit
kein Steuerimpuls für die Austastung es Zusatzschlüssels erzeugt werden. Der Steuerimpuls
ar Austastung der Datum-Uhrzeitschlüsselimpuls-)lge
wird dem »Und«-Tor31 über eine Leitung 33 ugeführt.
Die Speicherung und Mischung von Grund- ;hlüssel und Datum-Uhrzeitschlüssel kann rein
lektronisch erfolgen. So dient beispielsweise in der jiordnung gemäß F i g. 6 zur Speicherung des
Grundschlüssels ein Schieberegister 34, wobei die Stellenzahl des Registers der Stellenzahl des zu
speichernden Grundschlüssels entspricht. Die zu speichernde Impulsreihe wird am Eingang 35 impulsmäßig
eingespeist, so daß nach vollständiger Einspeisung des Grundschlüssels die Speicher des Schieberegisters
34 von rechts nach links gelesen den in Form einer Binärzahl vorliegenden Grundschlüssel zeigen.
Wie schematisch darunter angedeutet, lautet dieser Grundschlüssel beispielsweise 0011...0110 1.
Ein identisch aufgebautes Schieberegister 36 dient zur Speicherung des Datum-Uhrzeitschlüssels (Schlüsselverschiebungsinformation),
welcher über den Eingang 37 eingespeist wird und darstellungsgemäß 0101. ..10110 lautet. Die Ausgänge 38 und 39
der beiden Schieberegister 34 und 36 speisen ein Modulo-2-Mischer, welcher der Anordnung der
F i g. 3 entspricht und deshalb mit identischen Bezugszeichen versehen ist. Der Ausgang dieses
Modulo-2-Mischers speist ein drittes Schieberegister 40, welches zur Speicherung des durch die Mischung
gewonnenen Anfangszustandes dient. Zur Übertragung dieses Anfangszustandes in den Schlüsselimpulsgenerator
dienen die parallelliegenden Ausgänge 41 des Schieberegisters 40.
Claims (5)
1. Verfahren zum Ver- und Entschlüsseln von impulsförmig übertragenen Nachrichten, bei welchem
sendeseitig die Nachrichtenklarimpulse mit Schlüsselimpulsen gemischt und empfangsseitig
durch Mischung mit identischen Schlüsselimpulsen wiedergewonnen werden und bei welchem diese
Schlüsselimpulsfolgen sende- und empfangsseitig nach identischen Regeln in übereinstimmend aufgebauten
Schlüsselimpulsgeneratoren erzeugt werden, deren Programm durch ihren Anfangszustand
festgelegt ist, der seinerseits durch einen geheimen Grundschlüssel und mindestens einen
Zusatzschlüssel bestimmt wird, dadurch gekennzeichnet, daß mindestens ein Zusatzschlüssel
sende- und empfangsseitig nach identischen Regeln von Datum und Uhrzeit abgeleitet
wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß Datum und Uhrzeit binär umgesetzt
werden und diese Binärzeichenfolge als Zusatzschlüsselimpulsfolge verwendet wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß Datum und Uhrzeit in
Minutenintervallen umgesetzt werden.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zwei Zusatzschlüssel verwendet
werden, wovon der eine aus einer Zufallsreihe (Zufalls-Zusatzschlüssel) besteht und der andere
von Datum und Uhrzeit abgeleitet ist.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der von Datum und Uhrzeit abgeleitete
Zusatzschlüssel während der Ver- und Entschlüsselung der Nachrichten den sende- und
empfangsseitigen Schlüsselimpulsgeneratoren beigemischt wird.
Hierzu 2 Blatt Zeichnungen
509 759/385 12.65 © Bundesdruckerei Berlin
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CH1278763A CH411983A (de) | 1963-10-18 | 1963-10-18 | Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE1207426B true DE1207426B (de) | 1965-12-23 |
Family
ID=4386392
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DEG41319A Pending DE1207426B (de) | 1963-10-18 | 1964-08-12 | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US4145568A (de) |
| CH (1) | CH411983A (de) |
| DE (1) | DE1207426B (de) |
| GB (1) | GB1062130A (de) |
| NL (1) | NL6411267A (de) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0022069A1 (de) * | 1979-06-08 | 1981-01-07 | GRETAG Aktiengesellschaft | Vorrichtung zur chiffrierten Übermittlung von Nachrichten |
| EP0067340A1 (de) * | 1981-06-11 | 1982-12-22 | Siemens Aktiengesellschaft | Verfahren zur Schlüsselübertragung |
| DE1487726C1 (de) * | 1966-11-12 | 1992-12-10 | Telefunken Patent | Verfahren zur Synchronisierung der Schluesselgeneratoren in Chiffriersystemen |
| DE10332094A1 (de) * | 2003-07-15 | 2005-03-10 | Fujitsu Siemens Computers Gmbh | Verschlüsselungssystem und Verfahren zur Ver-/Entschlüsselung sensibler Daten |
| DE102004010666A1 (de) * | 2004-03-04 | 2005-09-29 | Infineon Technologies Ag | Schlüsselbitstromerzeugung |
Families Citing this family (48)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2059171A5 (de) * | 1969-08-25 | 1971-05-28 | Smiths Industries Ltd | |
| US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
| EP0024308A1 (de) * | 1979-08-17 | 1981-03-04 | Crypto Aktiengesellschaft | Verfahren und Vorrichtung zur Ver- und Entschlüsselung von Informationen |
| DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
| DE3150254A1 (de) * | 1981-04-13 | 1983-07-14 | Siemens AG, 1000 Berlin und 8000 München | Einrichtung zur verschluesselten digitalen informationsuebertragung |
| FR2514592A1 (fr) * | 1981-10-12 | 1983-04-15 | Widmer Michel | Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire |
| US4661980A (en) * | 1982-06-25 | 1987-04-28 | The United States Of America As Represented By The Secretary Of The Navy | Intercept resistant data transmission system |
| US4694492A (en) * | 1984-11-09 | 1987-09-15 | Pirmasafe, Inc. | Computer communications security control system |
| US4691355A (en) * | 1984-11-09 | 1987-09-01 | Pirmasafe, Inc. | Interactive security control system for computer communications and the like |
| US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
| US4998279A (en) * | 1984-11-30 | 1991-03-05 | Weiss Kenneth P | Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics |
| US5168520A (en) * | 1984-11-30 | 1992-12-01 | Security Dynamics Technologies, Inc. | Method and apparatus for personal identification |
| US5367572A (en) * | 1984-11-30 | 1994-11-22 | Weiss Kenneth P | Method and apparatus for personal identification |
| US4720860A (en) * | 1984-11-30 | 1988-01-19 | Security Dynamics Technologies, Inc. | Method and apparatus for positively identifying an individual |
| US4800590A (en) * | 1985-01-14 | 1989-01-24 | Willis E. Higgins | Computer key and computer lock system |
| JPH0683202B2 (ja) * | 1985-06-25 | 1994-10-19 | 日本電気株式会社 | デ−タ符号化/復号化装置 |
| US4980913A (en) * | 1988-04-19 | 1990-12-25 | Vindicator Corporation | Security system network |
| US4972474A (en) * | 1989-05-01 | 1990-11-20 | Cylink Corporation | Integer encryptor |
| EP0541727B1 (de) * | 1990-08-02 | 1999-11-17 | Bell Communications Research, Inc. | Verfahren zur sicheren zeitstempelung von digitalen dokumenten |
| US5136646A (en) * | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
| US5136647A (en) * | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
| US5237614A (en) * | 1991-06-07 | 1993-08-17 | Security Dynamics Technologies, Inc. | Integrated network security system |
| US5208853A (en) * | 1991-09-09 | 1993-05-04 | Motorola, Inc. | Method and apparatus for usage protection of data files using split key and unique variable |
| US5293576A (en) * | 1991-11-21 | 1994-03-08 | Motorola, Inc. | Command authentication process |
| US5361062A (en) * | 1992-11-25 | 1994-11-01 | Security Dynamics Technologies, Inc. | Personal security system |
| US5703952A (en) * | 1992-12-30 | 1997-12-30 | Telstra Corporation Limited | Method and apparatus for generating a cipher stream |
| US5414771A (en) * | 1993-07-13 | 1995-05-09 | Mrj, Inc. | System and method for the creation of random sequences and for the cryptographic protection of communications |
| US5612683A (en) * | 1994-08-26 | 1997-03-18 | Trempala; Dohn J. | Security key holder |
| US7212632B2 (en) * | 1998-02-13 | 2007-05-01 | Tecsec, Inc. | Cryptographic key split combiner |
| US6885747B1 (en) | 1997-02-13 | 2005-04-26 | Tec.Sec, Inc. | Cryptographic key split combiner |
| US6694433B1 (en) * | 1997-05-08 | 2004-02-17 | Tecsec, Inc. | XML encryption scheme |
| US7095852B2 (en) | 1998-02-13 | 2006-08-22 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
| US8077870B2 (en) * | 1998-02-13 | 2011-12-13 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
| US7079653B2 (en) * | 1998-02-13 | 2006-07-18 | Tecsec, Inc. | Cryptographic key split binding process and apparatus |
| US7111173B1 (en) | 1998-09-01 | 2006-09-19 | Tecsec, Inc. | Encryption process including a biometric unit |
| US6684330B1 (en) | 1998-10-16 | 2004-01-27 | Tecsec, Inc. | Cryptographic information and flow control |
| JP2002538536A (ja) * | 1999-02-26 | 2002-11-12 | オーセンティデイト ホールディング コーポレイション | 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法 |
| WO2000052690A1 (en) * | 1999-02-26 | 2000-09-08 | Hitachi, Ltd. | Digital signal recorder, reproducer and recording medium |
| US7095851B1 (en) | 1999-03-11 | 2006-08-22 | Tecsec, Inc. | Voice and data encryption method using a cryptographic key split combiner |
| AU3759600A (en) * | 1999-03-17 | 2000-10-04 | Charles E. II Moore | Internet, intranet and other network communication security systems utilizing entrance and exit keys |
| US6985583B1 (en) | 1999-05-04 | 2006-01-10 | Rsa Security Inc. | System and method for authentication seed distribution |
| US7394866B2 (en) * | 2000-10-10 | 2008-07-01 | Freescale Semiconductor, Inc. | Ultra wideband communication system, method, and device with low noise pulse formation |
| CA2459306A1 (en) * | 2001-08-31 | 2003-03-13 | Trac Medical Solutions, Inc. | System for interactive processing of form documents |
| US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
| DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
| EP1610490A1 (de) * | 2004-06-21 | 2005-12-28 | France Telecom | Verfahren und Gerät zum Verschlüsseln oder Entschlüsseln von Daten |
| US8370638B2 (en) * | 2005-02-18 | 2013-02-05 | Emc Corporation | Derivative seeds |
| AT510730B1 (de) * | 2010-12-02 | 2013-06-15 | Rene-Michael Mag Cordes | Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten |
-
1963
- 1963-10-18 CH CH1278763A patent/CH411983A/de unknown
-
1964
- 1964-08-12 DE DEG41319A patent/DE1207426B/de active Pending
- 1964-09-28 NL NL6411267A patent/NL6411267A/xx unknown
- 1964-10-06 US US05/401,795 patent/US4145568A/en not_active Expired - Lifetime
- 1964-10-16 GB GB42385/64A patent/GB1062130A/en not_active Expired
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE1487726C1 (de) * | 1966-11-12 | 1992-12-10 | Telefunken Patent | Verfahren zur Synchronisierung der Schluesselgeneratoren in Chiffriersystemen |
| EP0022069A1 (de) * | 1979-06-08 | 1981-01-07 | GRETAG Aktiengesellschaft | Vorrichtung zur chiffrierten Übermittlung von Nachrichten |
| EP0067340A1 (de) * | 1981-06-11 | 1982-12-22 | Siemens Aktiengesellschaft | Verfahren zur Schlüsselübertragung |
| DE10332094A1 (de) * | 2003-07-15 | 2005-03-10 | Fujitsu Siemens Computers Gmbh | Verschlüsselungssystem und Verfahren zur Ver-/Entschlüsselung sensibler Daten |
| US7502472B2 (en) | 2003-07-15 | 2009-03-10 | Fujitsu Siemens Computers Gmbh | Encryption system and method for encrypting/decrypting sensitive data |
| DE102004010666A1 (de) * | 2004-03-04 | 2005-09-29 | Infineon Technologies Ag | Schlüsselbitstromerzeugung |
| DE102004010666B4 (de) * | 2004-03-04 | 2006-02-02 | Infineon Technologies Ag | Schlüsselbitstromerzeugung |
| US7764789B2 (en) | 2004-03-04 | 2010-07-27 | Infineon Technologies Ag | Key bit stream generation |
Also Published As
| Publication number | Publication date |
|---|---|
| NL6411267A (de) | 1965-04-20 |
| CH411983A (de) | 1966-04-30 |
| GB1062130A (en) | 1967-03-15 |
| US4145568A (en) | 1979-03-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE1207426B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten | |
| DE1537062C3 (de) | Schlüsselgenerator | |
| DE2539109C2 (de) | Schaltungsanordnung zum Übertragen von digitalen Signalfolgen | |
| DE2154018B2 (de) | Anordnung zur digitalen Datenver- und Entschlüsselung | |
| DE1924676A1 (de) | Einrichtung zum Ver- und Entschluesseln | |
| DE1216921C2 (de) | Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden | |
| DE1487785A1 (de) | Selbstsynchrone Signalverzerrvorrichtung | |
| DE1237366B (de) | Verfahren zur Ver- und Entschluesselung von impulsfoermig uebertragenen Nachrichten | |
| DE1512273B2 (de) | Schaltungsanordnung zum ver und entschluesseln von fern schreibnachrichten | |
| DE2154019C3 (de) | Zufallskodegenerator | |
| DE1054491B (de) | Anordnung zur Erzeugung von n-stelligen, binaeren Schluesselzahlen zur Verschluesselung von binaeren Signalen | |
| DE2603843C2 (de) | Verfahren und Einrichtung zum Synchronisieren eines als Empfänger arbeitenden Entschlüsselungsgerätes mit einem als Sender arbeitenden Verschlüsselungsgerät | |
| DE2004296C3 (de) | Sende- und Empfangseinrichtung mit Ver- und Entschlüsselung für Binärzeichen | |
| DE2218447B2 (de) | Verfahren und Vorrichtung zur chiffrieerten Nachrichtenübermittlung | |
| DE1098993B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichtenklarsignalen | |
| DE1206011B (de) | Schaltung fuer Mischgeraete mit einem elektrischen oder elektromechanischen, rechenwerkartigen Schluesselorgan | |
| DE1257843B (de) | Einrichtung zur Erzeugung von Schluesselimpulsfolgen | |
| DE2334330C3 (de) | Schaltungsanordnung zum Übertragen von Nachrichtensignalen | |
| DE1153055B (de) | Verfahren zur Synchronisierung der Schluesselstreifen bei UEbertragungsanlagen fuer Geheimtelegrafie | |
| DE1948096C1 (de) | Mit Binaerzeichen arbeitendes UEbertragungssystem,insbesondere PCM-System oder System mit Pulsdeltamodulation | |
| DE1803062C1 (de) | Einrichtung zur Synchronisation von Zufallszeichengeneratoren | |
| DE1524884C3 (de) | VerfahFen und Schaltungsanordnung zur Übertragung digitaler Nachrichten unter Bildung und Einfügung von Prüfbits | |
| DE2633516C3 (de) | Digitales Nachrichtensystem | |
| DE1203309B (de) | Verfahren zur Synchronisierung der sende- und empfangsseitigen Vorrichtungen zur Ver- und Entschluesselung von Telegrafiezeichen | |
| DE2631823C3 (de) | Verfahren zum Synchronisieren von Schlüsseleinrichtungen für Datenübertragungsanlagen |