[go: up one dir, main page]

DE1207426B - Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten - Google Patents

Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten

Info

Publication number
DE1207426B
DE1207426B DEG41319A DEG0041319A DE1207426B DE 1207426 B DE1207426 B DE 1207426B DE G41319 A DEG41319 A DE G41319A DE G0041319 A DEG0041319 A DE G0041319A DE 1207426 B DE1207426 B DE 1207426B
Authority
DE
Germany
Prior art keywords
key
date
time
pulse
additional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DEG41319A
Other languages
English (en)
Inventor
Kurt Ehrat
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gretag AG
Original Assignee
Gretag AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gretag AG filed Critical Gretag AG
Publication of DE1207426B publication Critical patent/DE1207426B/de
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Small-Scale Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

BUNDESREPUBLIK DEUTSCHLAND
DEUTSCHES
PATENTAMT
AUSLEGESCHRIFT
Int. α.:
Nummer:
Aktenzeichen:
Anmeldetag:
Auslegetag:
H04k
Deutsche Kl.: 21 al - 21
G 41319 VIII a/21 al
12. August 1964
23. Dezember 1965
Zur Verschlüsselung von Nachrichten, die heute im allgemeinen z. B. bei der Telegraphic oder bei impulsmodulierter Telefonie in Form von Impulsen erfolgt, werden die einzelnen Elemente der Nachricht, wie z. B. Buchstaben oder Zahlen, oder bei in Form von Impulsen übertragenen Nachrichten die entsprechenden Impulse und Impulskombinationen zunächst beim Sender mit einer möglichst regellosen Folge entsprechender Elemente, der sogenannten Schlüsselelemente (vornehmlich additiv), gemischt und in dieser gemischten Form übertragen. Empfangsseitig erfolgt eine Wiederherstellung der ursprünglichen Nachricht mit Hilfe einer zweiten identischen Folge von Schlüsselelementen. Diese Schlüsselelementfolgen — bei der Übertragung der verschlüsselten Nachricht in Form von Impulsen oder Impulskombinationen also Schlüsselimpulsfolgen oder Schlüsselimpulskombinationsfolgen — müssen beim Sender und Empfänger in identischer Form vorliegen. Um eine genügende Sicherheit gegen unbefugte Entschlüsselung zu gewährleisten, müssen die Schlüsselelementfolgen eine genügend große Periode aufweisen, ehe eine Wiederholung auftritt, außerdem sollen die verschiedenartigen Schlüsselelemente eine möglichst angenäherte, eine statistische (zufallsmäßige) Verteilung aufweisen. Verschlüsselungsverfahren dieser Art sind bekannt. Grundsätzlich lassen sich zwei Gruppen von Verfahren zur Erzeugung der Schlüsselimpulsfolgen unterscheiden.
Bei der ersten Art werden als Schlüsselimpulsgeneratoren sogenannte Lochstreifen verwendet, bei welchen eine Folge der Schlüsselimpulse von einem sogenannten Zufallslochstreifen abgenommen wird. Das sind Lochstreifen der aus der Telegraphic bekannten Art, deren Löcher bzw. Lochkombinationen rein zufällig (statistisch) verteilt sind und die Schlüsselimpulsfolge bilden. Zur Erzeugung einer solchen regellosen Folge benutzt man im allgemeinen sogenannte Zufallsgeneratoren.
Zur Verschlüsselung von Nachrichten müssen auf der Sender- und Empfangsseite identisch miteinander übereinstimmende Zufallslochstreifen vorhanden sein, welche zu Beginn einer Nachrichtenübermittlung beim Sender und Empfänger in die gleiche Ausgangsstellung gebracht werden und von dieser ausgehend synchron ablaufen. Aus Geheimhaltungsgründen darf ein Zufallslochstreifen nur einmal verwendet werden. Es wird also für jedes Element, z. B. Buchstaben, der Nachricht eine Lochkombination des Zufallsstreifens auf ;ebracht.
I er Vorteil dieser ersten Art von Verschlüsselungsvenahren liegt darin, daß mit Rücksicht auf die rein
Verfahren zum Ver- und Entschlüsseln
von impulsförmigen Nachrichten
Anmelder:
Gretag Aktiengesellschaft, Regensdorf (Schweiz)
Vertreter:
Dr. M. Eule, Dipl.-Chem. Dr. rer. nat. W. J. Berg und Dipl.-Ing. O. F. Stapf, Patentanwälte,
München 2, Hilblestr. 20
Als Erfinder benannt:
Kurt Ehrat, Zürich (Schweiz)
Beanspruchte Priorität:
Schweiz vom 18. Oktober 1963 (12 787)
zufällige Verteilung der einzelnen Elemente der Schlüsselfolge ohne den Besitz des Zufallslochstreifens eine unbefugte Entzifferung der Nachricht unmöglich ist. Ein Nachteil des Verfahrens ist der große Verbrauch von Zufallslochstreifen, welche darüber hinaus noch so hergestellt, befördert und verwahrt werden müssen, daß ein Verlust oder Diebstahl ausgeschlossen ist. Weiterhin eignet sich dieses Verfahren nicht für den sogenannten Vermittlungsverkehr, bei welchem eine Station mit einer beliebigen anderen Station eines größeren Netzes in Verbindung treten kann.
Bei einer zweiten Art von Verschlüsselungsverfahren werden maschinelle oder elektrische (elektronische) Gerätebzw. Schaltungen als Schlüsselimpulsgeneratoren verwendet. Das von diesen erzeugte Schlüsselimpulsprogramm ist bedingt durch die laufend veränderte Stellung einer großen Anzahl von Schlüsselbildungselementen, wie z. B. Nockenscheiben, Permutierschaltern oder elektronischen Schaltungen usw. und deren gegebenenfalls veränderliche gegenseitige Zu-Ordnung, Verkabelung usw. Dieses Schlüsselimpulsprogramm ist demgemäß abhängig vom Aufbau und dem Zusammenspiel der einzelnen Elemente und ferner von der Stellung aller dieser Elemente bei Beginn der Nachrichtenübermittlung. Dieser so-
genannte Anfangszustand muß vor Beginn der Übermittlung beim Sender und Empfänger eingestellt werden, worauf dann bei synchronem Start und
509 759/385
3 4
synchronem Ablauf die Schlüsselimpulsgeneratoren Die Erfindung betrifft ein Verfahren zum Ver- und
von Empfänger und Sender die erwünschte identische Entschlüsseln von impulsförmig übertragenen Nach-
Schlüsselelementfolge liefern. richten, bei welchem sendeseitig die Nachrichten-
Zur Gewährleistung des synchronen Startes sowie klarimpulse mit Schlüsselimpulsen gemischt und des Synchronlaufs der Schlüsselimpulsgeneratoren 5 empfangsseitig durch Mischung mit identischen während der Nachrichtenübermittlung sind spezielle Schlüsselimpulsen wiedergewonnen werden und bei Synchronisiereinrichtungen erforderlich. Da der Auf- welchem diese Schlüsselimpulsfolgen sende- und bau des Schlüsselimpulsgenerators als bekannt voraus- empfangsseitig nach identischen Regeln in übergesetzt werden muß, liegt das Geheimnis der Ver- einstimmend aufgebauten Schlüsselimpulsgeneratoren schlüsselung also nur noch im Anfangszustand des io erzeugt werden, deren Programm durch ihren An-Schlüsselimpulsgenerators. Dieser Anfangszustand fangszustand festgelegt ist, der seinerseits durch einen wird durch den geheimen Grundschlüssel festgelegt, geheimen Grundschlüssel und mindestens einen Zuder z. B. mittels Kurier zu den in Verbindung stehenden satzschlüssel bestimmt wird. Die Erfindung ist dadurch Stationen gebracht wird. Zur Erzielung der nötigen gekennzeichnet, daß mindestens ein Zusatzschlüssel Chiffrierfestigkeit ist es unbedingt erforderlich, die 15 sende- und empfangsseitig nach identischen Regeln Verschlüsselung immer wieder von neuen Anfangs- von Datum und Uhrzeit abgeleitet wird.
Stellungen der Chiffriereinrichtungen bzw. Schlüssel- Vorzugsweise wird das Verfahren so durchgeführt, impulsgeneratoren aus zu beginnen. Dies ist weiterhin daß Datum und Uhrzeit binär umgesetzt werden und erforderlich beispielsweise, wenn im Vermittlungs- diese Binärzeichenfolge als Zusatzschlüsselimpulsfolge verkehr die Verbindung mit einer neuen Station 20 verwendet wird. Insbesondere werden hierbei Datum aufzunehmen ist, oder im Fall einer Fehlschaltung und Uhrzeit in Minutenintervallen umgesetzt.
oder fehlerhaften Bedienung des Schlüsselimpuls- Mit dem Datum-Uhrzeitschlüssel wird ein absolut generators. periodenfreier Zusatzschlüssel ins Verfahren gebracht,
Die Forderung, bei jeder Verbindungsaufnahme von der beim Sender und Empfänger jederzeit selbständig
einer neuen Anfangsstellung der Schlüsselimpuls- 25 erzeugt werden kann.
generatoren auszugehen, wird bei den bekannten Der Datum-Uhrzeitschlüssel kann auch während Verfahren dadurch berücksichtigt, daß jedesmal ein der verschlüsselten Nachrichtenübermittlung spoanderer Grundschlüssel verwendet wird. Hierbei radisch als Steuergröße den sende- und empfangswerden die verschiedenen Grundschlüssel in Tabellen seitigen Schlüsselimpulsgeneratoren eingegeben werden, zusammengefaßt und auf die einzelnen Stationen des 3° wodurch deren Schlüsselimpulsprogramme absolut Netzes verteilt. Im Vermittlungsverkehr hat dies große periodenfrei werden. Wie bereits erwähnt, ist dies ein Nachteile, da jeder Grundschlüssel nur einmal ver- weiterer Zweck der Erfindung,
wendet werden darf und die Möglichkeit besteht, daß Zur Produktion des Datum-Uhrzeitschlüssels sind zwei Stationen, welche neu zusammenarbeiten sollen, sowohl Sender als auch Empfänger mit einer vorzugsnicht mehr die gleichen unbenutzten Grundschlüssel 35 weise quarzgesteuerten Uhr ausgerüstet. Eine Zeitaufweisen. Weitere Nachteile dieser Grundschlüssel- genauigkeit von 1 sec/Tag ist ohne weiteres erreichbar, tabellen sind der große Umfang der Geheimdokumente Es ist auch möglich, die Uhr des Empfängers perio- und ihre umständliche Handhabung. disch, beispielsweise einmal pro Tag vom Sender aus
Um diese Nachteile zu vermeiden, ist der Anfangs- zu korrigieren.
zustand jedesmal durch denselben geheimen Grund- 40 Der Grundschlüssel und der Datum-Uhrzeitschlüssel schlüssel und ein jedesmal zufallsmäßig bestimmtes sowie der Anfangszustand können beispielsweise Zusatzprogramm—den sogenanntenZufallsschlüssel— dargestellt sein als eine Folge von Buchstaben oder festzulegen. Hierbei liegt der Grundschlüssel bei jeder Zahlen. Dabei weisen diese Folgen von Buchstaben Station in gespeicherter Form vor, wogegen der Zu- oder Zahlen vorteilhafterweise gleiche Stellenzahlen satzschlüssel bei jeder Verbindungsaufnahme bei einer +5 auf. Die einzelnen Elemente des Anfangszustandes der Stationen zufallsmäßig bestimmt und zu den und des Grundschlüssels, beispielsweise also die einanderen Stationen übertragen wird. Die Erzeugung zelnen Buchstaben oder Zahlen, sind dabei in möglichst des Zusatzschlüssels kann beispielsweise mittels eines regelloser Folge verteilt. Ein besoners günstiger Fall Rauschgenerators od. dgl. erfolgen. Natürlich wird ergibt sich für den Aufbau der Apparate, wenn auch der geheime Grundschlüssel von Zeit zu Zeit 50 Anfangszustand, Grundschlüssel und Datum-Uhrzeitgeändert. schlüssel die Form von Binärzahlen aufweisen, also
Nachrichtensysteme, die nach dem zuletzt be- Zahlen, welche lediglich aus den beiden Elementen
schriebenen Verfahren arbeiten, können natürlich nur »0« und »1« aufgebaut sind.
dann funktionieren, wenn die Übermittlung des Vorzugsweise ist die Anzahl der möglichen Anfangs-Zusatzschlüssels zu den einzelnen Stationen, die in 55 zustände des Schlüsselgenerators groß gegenüber 1010. der Regel unverschlüsselt erfolgt, fehlerlos ist. Andern- Auf diese Weise ist die mögliche Anzahl der Anfangsfalls ist nämlich ein gleicher Anfangszustand bei den zustände so groß, daß sie durch Absuchprozesse auch einzelnen Stationen nicht einstellbar. Eine fehlerfreie unter Anwendung der schnellsten elektronischen Übertragung ist jedoch, insbesondere bei störanfälligen Mittel und Schaltungen nicht zugänglich sind.
Ubertragungswegen (Funkverkehr), oft nur durch 60 Wie bereits erwähnt, liegt der Grundschlüssel in relativ aufwendige Fehlerkontrolleinrichtungen zu gespeicherter Form vor. Diese Speicherung kann erreichen. beispielsweise erfolgen durch Registrierung in Form
Die Erfindung hat die Aufgabe, das mit Grund- und eines Lochstreifens oder durch mechanische, elektro-Zusatzschlüssel arbeitende Verfahren so zu ver- mechanische, magnetische oder photographische Speibessern, daß einerseits eine Übertragung des Zusatz- 65 cherung.
schlüsseis überflüssig wird und daß anderseits die Die Darstellung des Anfangszustandes bzw. des
Schlüsselimpulsprogramme absolut periodenfrei wer- Grundschlüssels und Datum-Uhrzeitschlüssels in bi-
den. närer Form erleichtert weiterhin die Anwendung des
5 6
Verfahrens bei der Übertragung von Nachrichten in Im folgenden wird die Erfindung an Hand der
Form von Impulsen, bei welchen im allgemeinen nur Zeichnungen näher erläutert.
zwei Impulszustände möglich sind, beispielsweise F i g. 1 und 2 zeigen schematisch im Blockschalt-
die Zustände »0« und »1« oder Zustände »+«und »—«. bild zwei verschiedene Varianten einer Einrichtung Zur Gewinnung des Anfangszustandes werden.im 5 zur Durchführung des erfindungsgemäßen Verfahrens; Prinzip der Grundschlüssel und der Datum-Uhrzeit- F i g. 3 zeigt in Symbolen der logischen Technik
schlüssel miteinander gemischt. Bestehen beide In- eine Schaltung zur Mischung von Impulsfolgen;
formationen beispielsweise aus einer Zahlenfolge, so F i g. 4 dient zur Erläuterung der Wirkungsweise
kann die Mischung beispielsweise durch Addition der der in F i g. 3 gezeigten Schaltung,
einzelnen Elemente paarweise ohne Übertragung io Fig. 5 zeigt einen Datum-Uhrzeitschlüsselgenerator; erfolgen, beispielsweise wie folgt: Fig. 6 zeigt ein Blockschaltbild einer Einrichtung
zur Gewinnung des Anfangszustandes durch Mischung
Grundschlüssel 1754392865 des Grundschlüssels und des Datum-Uhrzeitschlüssels.
Datum-Uhrzeitschlüssel ..2703631948 Gemäß F i g. 1 befindet sich bei beiden Stationen
Mischung 3 4 5 7 9 2 3 7 0 3 1S je ein Klartext-Klarimpuls-Wandler 1 bzw. 2, welche
Wandler den Nachrichtentext in Nachrichtenklar-Liegen die Zustandsinformationen in der Form von impulse umwandeln (Sender), oder umgekehrt (Emp-Binärzahlen vor, so kann die Mischung durch An- fänger). Diese Wandler können beispielsweise Fernwendung der bekannten Methode der sogenannten schreiber sein. Der Ausgang des sendeseitigen Fern- »Modulo-2-Addition« erfolgen: 20 Schreibers 1 speist die Nachrichtenklarimpulse in ein
η ι η _ η Mischgerät 3, dessen Ausgang mit der durch den
+ ~" Pfeil 4 symbolisch dargestellten Übertragungsleitung
0 + 1=1 verbunden ist, welche beispielsweise eine Kabel-,
1 + 0 = 1 Draht- oder Funkverbindung sein kann. Der Uber-1 + 1=0 25 tragungsweg mündet auf der Empfängerseite in das
dort befindliche Mischgerät 5, dessen Ausgang den
Der Grundschlüssel kann direkt in binärer Form Empfängerfernschreiber 2 speist. Zum Zwecke der erzeugt und gespeichert werden. Der Datum-Uhrzeit- Verschlüsselung werden an die Mischgeräte 3 und 5 schlüssel, welcher in Form von Dezimalzahlen vorliegt, durch die Schlüsselimpulsgeneratoren 6 und 7 Schlüsselkann durch die bekannte Umwandlung von Dezimal- 30 Impulsfolgen geliefert, welche in dem sendeseitigen zahlen in Binärzahlen in Binärform übergeführt werden. Mischgerät 3 mit den vom Fernschreiber 1 erzeugten So wird beispielsweise mit dem nachfolgenden Code Nachrichtenklarimpulsfolgen gemischt werden. Nach 0=0000 ^er Übertragung der so verschlüsselten Impulsfolgen _ π u^er *^e Leitung 4 werden durch Mischung mit den
1 — U 35 identischen, vom Schlüsselgenerator 7 erzeugten
2 = 0010 Schlüsselimpulsen wieder die Nachrichtenklarimpulse 3=0011 hergestellt, welche nunmehr den Empfängerfern-
4 = 0100 schreiber 2 steuern.
5 = 0101 Um die Erzeugung identischer Schlüsselimpulsfolgen
6 _ Q -. -j Q 40 bei Sender und Empfänger zu erreichen, müssen die ί ~ η ι ι Anfangszustände der beiden Schlüsselimpulsgenera-'=0111 toren 6 und 7 übereinstimmen. Gemäß der Erfindung 8=1000 erfolgt die Bestimmung des Anfangszustandes bei 9=1001 Sender und Empfänger unter Verwendung des ge-
„ . ,, 45 heimen Grundschlüssels und eines Zusatzschlüssels,
der obenerwähnte Datum-Uhrzeitschlussel der sende. und empfangsseitig nach identischen
2703631948 Regeln von Datum und Uhrzeit abgeleitet wird. Eine
Übertragung dieses Datum-Uhrzeitschlüssels vom m Binärform z. B. wie folgt aussehen: Sender zum Empfänger jst daher nicht notwendig.
0010 Olli 0000 0011 0110 0011 0001 1001 0100 1000 5° Zur Speicherung und Abgabe des Grundschlüssels ~~2 7 (j 3 (j 3 T 9 4 g~ dienen die beiden Speichergeräte 8 bzw. 9, die beispielsweise aus Lochstreifenabtasteinrichtungen bestehen,
Der Schlüsselimpulsgenerator hat nun die Aufgabe, in welchen der in Form eines Lochstreifens geeine Schlüsselimpulsfolge herzustellen, welche einzig speicherte Grundschlüssel abgetastet wird. Zur Er- und allein von seinem Anfangszustand abhängt. 55 Zeugung des Zusatzschlüssels dient je ein sende- und Bringt man identische Schlüsselgeneratoren auf den empfangsseitiger Datum-Uhrzeitwandler 10 bzw. 11, gleichen Anfangszustand, so erzeugen sie immer wieder welche Wandler jeweils bei Bedarf zur Herstellung des die gleichen, d. h. also reproduzierbaren Schlüssel- Zusatzschlüssels aus Datum und Uhrzeit dienen. Impulsfolgen. Wie bereits erwähnt, müssen diese Durch Mischung des geheimen Grundschlüssels und Schlüsselimpulsfolgen einerseits eine möglichst lange 6° des Datum-Uhrzeitschlüssels in den Mischgeräten 12 Periode aufweisen, andererseits soll die Variation bzw. 13 wird nun der Anfangszustand gebildet, auf zwischen aufeinanderfolgenden Elementen bzw. EIe- welchen die Schlüsselgeneratoren 6 bzw. 7 eingestellt mentengruppe möglichst regellos (zufallsmäßig) sein. werden.
Weiterhin soll der Aufbau der Schlüsselimpuls- Der Datum-Uhrzeitschlüssel kann jedoch außer
generatoren möglichst so beschaffen sein, daß ein 65 zur Bildung des Anfangszustandes auch zur sporaeinfacher Rückschluß von dem am Ausgang des dischen Beimischung in die sende- und empfangs-Schlüsselgenerators erzeugten Schlüsselimpulsgene- seitigen Schlüsselimpulsgeneratoren während der verrator auf den Anfangszustand nicht möglich ist. schlüsselten Nachrichtenübermittlung verwendet wer-
7 8
den, wodurch eine periodenfreie Schlüsselimpulsfolge mittlung in die Schlüsselimpulsgeber eingemischte erzielt wird. Hierzu ist nur erfoderlich, daß die Ver- Datum-Uhrzeitschlüssel. Der Kopplungsteil 16 wiederbindung zwischen den Datum-Uhrzeitwandlern 10 um sichert die erforderliche Regellosigkeit des Schlüs- bzw. 11 und den Mischern 12 bzw. 13 auch während selimpulsprogramms, welches dadurch praktisch ander Nachrichtenübermittlung bestehenbleibt. 5 genähert zufallsmäßig verteilt ist. Der Kopplungsteil Die Verwendung des Datum-Uhrzeitschlüssels in als ein Bestandteil des Schlüsselimpulsgenerators wird Kombination mit dem geheimen Grundschlüssel zur durch die Momentanzustände verschiedener Stellen Bildung der Anfangszustände der Schlüsselimpuls- des Schlüsselimpulsgenerators gesteuert und wirkt generatoren hat den Vorteil, daß ohne Übermittlung seinerseits auf den Ablauf des Schlüsselimpulsgenestets wechselnde neue geheime Anfangsstellungen io rators ein.
erhalten werden können. Zur Erhöhung der Geheim- Bei Verwendung derart aufgebauter Schlüsselhaltungssicherheit kann jedoch außer dem Datum- impulsgeneratoren ist es möglich, die zum Verschlüsseln Uhrzeitschlüssel ein weiterer Zusatzschlüssel zufälligen der Nachrichtenklarimpulse verwendeten Mischer Charakters, also ein Zufalls-Zusatzschlüssel, dem auch zur Bildung des Anfangszustandes der Schlüsselgeheimen Grundschlüssel beigemischt werden. Dieser 15 impulsgeneratoren heranzuziehen. Hierzu ist gemäß Zufalls-Zusatzschlüssel muß natürlich übermittelt F i g. 2 die Anordnung so getroffen, daß sende- und werden. Vorteilhafterweise wird dabei so verfahren, empfangsseitig die Grundschlüsselgeneratoren 8 bzw. 9 daß mit Datum-Uhrzeitschlüssel und Grundschlüssel und Datum-Uhrzeitschlüsselgeneratoren 10 bzw. 11 ein vorläufiger Anfangszustand der Schlüsselimpuls- mit den Mischern 3 bzw. 5 verbunden sind und daß generatoren gebildet wird und diese letzteren sende- 20 diese Mischer anderseits mit dem Speicher 15 des und empfangsseitig synchron gestartet und in Synchro- Schlüsselimpulsgebers 6 bzw. 7 und dem Fernnismus gehalten werden. Alsdann wird, noch vor schreiber 1 bzw. 2 verbunden sind,
der eigentlichen Nachrichtenübermittlung, jedoch bei Diese Anordnung wird nun mittels einer nicht synchron laufenden Geräten der Zufalls-Zusatz- dargestellten Kommandoeinheit zur Bildung des schlüssel mittels eines Zufallsgenerators bekannter 25 Chiffrieranfangszustandes der Schlüsselimpulsgene-Art auf der Sendeseite erzeugt und auf die Empfangs- ratoren so gesteuert, daß von der Ausgangsstellung seite übermittelt und sende- und empfangsseitig Null der zählwerkartigen Schaltung 14 ausgehend ein synchron in die Schlüsselimpulsgeneratoren ein- erster Teil des Grundschlüssels in das Schiebergemischt, register 15 gesetzt wird, wonach im Mischer 3 bzw. 4 Der Datum-Uhrzeitschlüssel in Kombination mit 30 der Inhalt dieses Schieberegisters mit dem äugendem geheimen Grundschlüssel wird in diesem Fall blicklichen Datum-Uhrzeitschlüssel gemischt und das in erster Linie dazu benutzt, für Sender und Empfänger Ergebnis dieser Mischung wieder im Schieberegister 15 einen vorläufigen geheimen Anfangszustand für den gespeichert wird. Anschließend wird der nunmehrige synchronen Start zu erhalten (welcher von Unbefugten Inhalt des Schieberegisters 15 in die zählwerkartige nicht ausgelöst werden kann), um anschließend im 35 Schaltung 14 übergeführt. Die sich hierdurch erSynchronismus den Zufalls-Zusatzschlüssel übermitteln gebende Stellung der zählwerkartigen Schaltung 14 zu können, mit welchem der endgültige Anfangs- könnte nun bereits als Chiffrierausgangsstellung der zustand der Schlüsselimpulsgeneratoren für die an- Schlüsselimpulsgeneratoren verwendet werden. Vorschließende Nachrichtenübermittlung gebildet wird. zugsweise wird jedoch eine zweite Phase angeschlossen, Die Übermittlung des Zufalls-Zusatzschlüssels im 40 in welcher zusätzlich der Zustand des Schiebe-Synchronismus ist, besonders bei stärkeren Störungen registers 15 in Abhängigkeit vom Grundschlüssel und auf dem Übermittlungsweg, wesentlich sicherer als in Datum-Uhrzeitschlüssel eingestellt wird. Hierzu wird einem nicht synchronisierten System. ein zweiter Teil des Grundschlüssels in das Schiebein F i g. 1 ist die Anwendung des Zufalls-Zusatz- register 15 gesetzt und dieser Inhalt im Mischer 3 schlüsseis schematisiert punktiert eingezeichnet. Im 45 bzw. 4 mit dem augenblicklichen Datum-Uhrzeit-Zufallsgenerator 46 wird eine Zufallsimpulsfolge er- schlüssel — der sich gegenüber der ersten Phase zeugt, welche im sendeseitigen Speicher 44 gespeichert geändert haben kann — gemischt und das Ergebnis und nach erstelltem Synchronismus der Verbindung dieser Mischung im Schieberegister 15 gespeichert,
mittels des Datum-Uhrzeitschlüssels über die Ver- Die vorstehend beschriebenen Vorgänge laufen bindung 47, die Leitung 4 und die Verbindung 48 50 sende- und empfangsseitig gleichzeitig, jedoch vonauf den empfangsseitigen Speicher 45 übertragen wird. einander unabhängig ab. Am Ende der beiden Phasen Die nun in den Speichern 44 und 45 befindliche ist der Anfangszustand der Schlüsselimpulsgeneratoren Zuf alls-Zusatzschlüsselinf ormation wird synchron über 6,7 durch die ,Stellung der zählwerkartigen Schaltung Mischer 12 bzw. 13 den Schlüsselimpulsgeneratoren 14 und den Zustand der Schieberegister 15 festgelegt, beigemischt. 55 Mit diesem Anfangszustand könnte nun die ver-Gemäß F i g. 2 können zur Durchführung des schlüsselte Übermittlung direkt begonnen werden, erfindungsgemäßen Verfahrens Schlüsselimpulsgene- Vorzugsweise läßt man jedoch die sende- und empratoren eingesetzt werden, die mindestens eine zähl- fangsseitigen Schlüsselimpulsgeneratoren von diesem werkartige Schaltung 14, einen vorzugsweise als Anfangszustand aus für sich und ohne Übermittlung Schieberegister ausgebildeten Speicher 15 und einen 60 eine Anzahl Schritte laufen und beginnt die Über-Kopplungsteil 16 zwischen zählwerkartiger Schaltung mittlung erst mit dem so gewonnenen neuen Anfangsund Speicher aufweisen. Die zählwerkartige Schaltung zustand. Diese Maßnahme soll die Beziehung der 14 hat die Aufgabe, eine Mindestlänge der Schlüssel- Schlüsselimpulsfolge zum Grundschlüssel verwischen, periode festzustellen, innerhalb derer keine Wieder- Wie bereits erwähnt, verwendet man bei einem holung der Schlüsselimpulsfolge auftritt. Die zähl- 65 Verfahren gemäß der vorliegenden Erfindung vorteilwerkartige Schaltung 14 sichert also die erforderliche hafterweise Schlüsselimpulsfolgen, welche die Form Mindestperiodenlänge und erfüllt somit eine ähnliche von Binärzahlen aufweisen. In diesem Fall erfolgt die Aufgabe wie der während der Nachrichtenüber- Mischung von Impulsreihen durch Vorzeichenmulti-
Iikation bzw. »Modulo-2-Mischung«. Die F i g. 3 igt mit Symbolen der Schaltungslogik eine solche löscheinrichtung. Die beiden miteinander zu mischenen Impulsreihen werden den Eingängen 17 und 18 ugeleitet und speisen parallel die beiden Eingänge ines »Oder«-Tores 19 sowie invertiert diejenigen ines »Oder«-Tores 21. Die beiden Tore 19 und 21 dederum speisen die Eingänge des »Und«-Tores 20, η dessen Ausgang das Mischresultat erscheint, i g. 4 erläutert an Hand eines Beispiels die dadurch rreichte Mischung von Impulsfolgen. In der ersten ieile22 ist eine Impulsfolge dargestellt, welche von nks nach rechts der Binärzahl
0100110001011
Qtspricht. Die Zeile 23 zeigt die mit der ersten Zahl u mischende zweite Binärzahl
1101101000110.
)as in der Zeile 24 dargestellte Mischresultat lautet also ao 100101100110 1.
Zur Erzeugung des von Datum und Uhrzeit abängigen Zusatzschlüssels kann beispielsweise die ι F i g. 5 schematisch dargestellte Anordnung ver-'endet werden. Der Ausgang eines quarzgesteuerten iszillators 25 speist einen Untersetzer 26, der das szillatorsignal in Datum (Tag, Monat, Jahr) und hrzeit (Stunde, Minute) in Dezimalzahlen umsetzt. )as Ergebnis dieser Umsetzung gelangt in einen inärumsetzer 27. Dieser wandelt Datum, Stunde und iinute in die binäre Form, die in ein Schieberegister 28 bergeführt und dort gespeichert wird. Diese Injrmation wird bei Bedarf, beispielsweise zur Bildung er Anfangsstellung des zugehörigen Schlüsselimpulsenerators, aus dem Schieberegister ausgetastet und ber eine Leitung 29 beispielsweise den Mischern 12 zw. 13 der F i g. 1 oder den Mischern 3 bzw. 5 der 7 i g. 2 zugeführt. Die zur Austastung dienende chiebetaktimpulsfolge wird dem Schieberegister 28 ber eine Leitung 30 und ein »Und«-Tor 31 zugeführt. )as Schieberegister 28 wird vorzugsweise bei jedem Üinutenwechsel neu gesetzt. Damit der Zusatzidilüssel immer vollständig ausgetastet wird, muß urzzeitig vor und während des Setzvorganges die Austastung gesperrt werden. Die Länge dieser Sperreit ist gleich der Summe aus der Austastzeit, der für inen Setzvorgang benötigten Zeit und einer Sichereitszeit. Hierzu wird über eine Leitung 32 der nicht argestellten Kommandoeinheit vor jedem Minuten-'echsel ein Impuls zugeleitet, dessen Zeitdauer mit er vorstehend erwähnten Sperrzeit übereinstimmt. Während dieser Sperrzeit kann dann in der Komiandoeinheit kein Steuerimpuls für die Austastung es Zusatzschlüssels erzeugt werden. Der Steuerimpuls ar Austastung der Datum-Uhrzeitschlüsselimpuls-)lge wird dem »Und«-Tor31 über eine Leitung 33 ugeführt.
Die Speicherung und Mischung von Grund- ;hlüssel und Datum-Uhrzeitschlüssel kann rein lektronisch erfolgen. So dient beispielsweise in der jiordnung gemäß F i g. 6 zur Speicherung des Grundschlüssels ein Schieberegister 34, wobei die Stellenzahl des Registers der Stellenzahl des zu speichernden Grundschlüssels entspricht. Die zu speichernde Impulsreihe wird am Eingang 35 impulsmäßig eingespeist, so daß nach vollständiger Einspeisung des Grundschlüssels die Speicher des Schieberegisters 34 von rechts nach links gelesen den in Form einer Binärzahl vorliegenden Grundschlüssel zeigen. Wie schematisch darunter angedeutet, lautet dieser Grundschlüssel beispielsweise 0011...0110 1. Ein identisch aufgebautes Schieberegister 36 dient zur Speicherung des Datum-Uhrzeitschlüssels (Schlüsselverschiebungsinformation), welcher über den Eingang 37 eingespeist wird und darstellungsgemäß 0101. ..10110 lautet. Die Ausgänge 38 und 39 der beiden Schieberegister 34 und 36 speisen ein Modulo-2-Mischer, welcher der Anordnung der F i g. 3 entspricht und deshalb mit identischen Bezugszeichen versehen ist. Der Ausgang dieses Modulo-2-Mischers speist ein drittes Schieberegister 40, welches zur Speicherung des durch die Mischung gewonnenen Anfangszustandes dient. Zur Übertragung dieses Anfangszustandes in den Schlüsselimpulsgenerator dienen die parallelliegenden Ausgänge 41 des Schieberegisters 40.

Claims (5)

Patentansprüche:
1. Verfahren zum Ver- und Entschlüsseln von impulsförmig übertragenen Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schlüsselimpulsen gemischt und empfangsseitig durch Mischung mit identischen Schlüsselimpulsen wiedergewonnen werden und bei welchem diese Schlüsselimpulsfolgen sende- und empfangsseitig nach identischen Regeln in übereinstimmend aufgebauten Schlüsselimpulsgeneratoren erzeugt werden, deren Programm durch ihren Anfangszustand festgelegt ist, der seinerseits durch einen geheimen Grundschlüssel und mindestens einen Zusatzschlüssel bestimmt wird, dadurch gekennzeichnet, daß mindestens ein Zusatzschlüssel sende- und empfangsseitig nach identischen Regeln von Datum und Uhrzeit abgeleitet wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß Datum und Uhrzeit binär umgesetzt werden und diese Binärzeichenfolge als Zusatzschlüsselimpulsfolge verwendet wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß Datum und Uhrzeit in Minutenintervallen umgesetzt werden.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zwei Zusatzschlüssel verwendet werden, wovon der eine aus einer Zufallsreihe (Zufalls-Zusatzschlüssel) besteht und der andere von Datum und Uhrzeit abgeleitet ist.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der von Datum und Uhrzeit abgeleitete Zusatzschlüssel während der Ver- und Entschlüsselung der Nachrichten den sende- und empfangsseitigen Schlüsselimpulsgeneratoren beigemischt wird.
Hierzu 2 Blatt Zeichnungen
509 759/385 12.65 © Bundesdruckerei Berlin
DEG41319A 1963-10-18 1964-08-12 Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten Pending DE1207426B (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH1278763A CH411983A (de) 1963-10-18 1963-10-18 Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten

Publications (1)

Publication Number Publication Date
DE1207426B true DE1207426B (de) 1965-12-23

Family

ID=4386392

Family Applications (1)

Application Number Title Priority Date Filing Date
DEG41319A Pending DE1207426B (de) 1963-10-18 1964-08-12 Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten

Country Status (5)

Country Link
US (1) US4145568A (de)
CH (1) CH411983A (de)
DE (1) DE1207426B (de)
GB (1) GB1062130A (de)
NL (1) NL6411267A (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0022069A1 (de) * 1979-06-08 1981-01-07 GRETAG Aktiengesellschaft Vorrichtung zur chiffrierten Übermittlung von Nachrichten
EP0067340A1 (de) * 1981-06-11 1982-12-22 Siemens Aktiengesellschaft Verfahren zur Schlüsselübertragung
DE1487726C1 (de) * 1966-11-12 1992-12-10 Telefunken Patent Verfahren zur Synchronisierung der Schluesselgeneratoren in Chiffriersystemen
DE10332094A1 (de) * 2003-07-15 2005-03-10 Fujitsu Siemens Computers Gmbh Verschlüsselungssystem und Verfahren zur Ver-/Entschlüsselung sensibler Daten
DE102004010666A1 (de) * 2004-03-04 2005-09-29 Infineon Technologies Ag Schlüsselbitstromerzeugung

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2059171A5 (de) * 1969-08-25 1971-05-28 Smiths Industries Ltd
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
EP0024308A1 (de) * 1979-08-17 1981-03-04 Crypto Aktiengesellschaft Verfahren und Vorrichtung zur Ver- und Entschlüsselung von Informationen
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
DE3150254A1 (de) * 1981-04-13 1983-07-14 Siemens AG, 1000 Berlin und 8000 München Einrichtung zur verschluesselten digitalen informationsuebertragung
FR2514592A1 (fr) * 1981-10-12 1983-04-15 Widmer Michel Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire
US4661980A (en) * 1982-06-25 1987-04-28 The United States Of America As Represented By The Secretary Of The Navy Intercept resistant data transmission system
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
JPH0683202B2 (ja) * 1985-06-25 1994-10-19 日本電気株式会社 デ−タ符号化/復号化装置
US4980913A (en) * 1988-04-19 1990-12-25 Vindicator Corporation Security system network
US4972474A (en) * 1989-05-01 1990-11-20 Cylink Corporation Integer encryptor
EP0541727B1 (de) * 1990-08-02 1999-11-17 Bell Communications Research, Inc. Verfahren zur sicheren zeitstempelung von digitalen dokumenten
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5208853A (en) * 1991-09-09 1993-05-04 Motorola, Inc. Method and apparatus for usage protection of data files using split key and unique variable
US5293576A (en) * 1991-11-21 1994-03-08 Motorola, Inc. Command authentication process
US5361062A (en) * 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
US5703952A (en) * 1992-12-30 1997-12-30 Telstra Corporation Limited Method and apparatus for generating a cipher stream
US5414771A (en) * 1993-07-13 1995-05-09 Mrj, Inc. System and method for the creation of random sequences and for the cryptographic protection of communications
US5612683A (en) * 1994-08-26 1997-03-18 Trempala; Dohn J. Security key holder
US7212632B2 (en) * 1998-02-13 2007-05-01 Tecsec, Inc. Cryptographic key split combiner
US6885747B1 (en) 1997-02-13 2005-04-26 Tec.Sec, Inc. Cryptographic key split combiner
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
US7095852B2 (en) 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US8077870B2 (en) * 1998-02-13 2011-12-13 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US7111173B1 (en) 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
US6684330B1 (en) 1998-10-16 2004-01-27 Tecsec, Inc. Cryptographic information and flow control
JP2002538536A (ja) * 1999-02-26 2002-11-12 オーセンティデイト ホールディング コーポレイション 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法
WO2000052690A1 (en) * 1999-02-26 2000-09-08 Hitachi, Ltd. Digital signal recorder, reproducer and recording medium
US7095851B1 (en) 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
AU3759600A (en) * 1999-03-17 2000-10-04 Charles E. II Moore Internet, intranet and other network communication security systems utilizing entrance and exit keys
US6985583B1 (en) 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
US7394866B2 (en) * 2000-10-10 2008-07-01 Freescale Semiconductor, Inc. Ultra wideband communication system, method, and device with low noise pulse formation
CA2459306A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
EP1610490A1 (de) * 2004-06-21 2005-12-28 France Telecom Verfahren und Gerät zum Verschlüsseln oder Entschlüsseln von Daten
US8370638B2 (en) * 2005-02-18 2013-02-05 Emc Corporation Derivative seeds
AT510730B1 (de) * 2010-12-02 2013-06-15 Rene-Michael Mag Cordes Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1487726C1 (de) * 1966-11-12 1992-12-10 Telefunken Patent Verfahren zur Synchronisierung der Schluesselgeneratoren in Chiffriersystemen
EP0022069A1 (de) * 1979-06-08 1981-01-07 GRETAG Aktiengesellschaft Vorrichtung zur chiffrierten Übermittlung von Nachrichten
EP0067340A1 (de) * 1981-06-11 1982-12-22 Siemens Aktiengesellschaft Verfahren zur Schlüsselübertragung
DE10332094A1 (de) * 2003-07-15 2005-03-10 Fujitsu Siemens Computers Gmbh Verschlüsselungssystem und Verfahren zur Ver-/Entschlüsselung sensibler Daten
US7502472B2 (en) 2003-07-15 2009-03-10 Fujitsu Siemens Computers Gmbh Encryption system and method for encrypting/decrypting sensitive data
DE102004010666A1 (de) * 2004-03-04 2005-09-29 Infineon Technologies Ag Schlüsselbitstromerzeugung
DE102004010666B4 (de) * 2004-03-04 2006-02-02 Infineon Technologies Ag Schlüsselbitstromerzeugung
US7764789B2 (en) 2004-03-04 2010-07-27 Infineon Technologies Ag Key bit stream generation

Also Published As

Publication number Publication date
NL6411267A (de) 1965-04-20
CH411983A (de) 1966-04-30
GB1062130A (en) 1967-03-15
US4145568A (en) 1979-03-20

Similar Documents

Publication Publication Date Title
DE1207426B (de) Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten
DE1537062C3 (de) Schlüsselgenerator
DE2539109C2 (de) Schaltungsanordnung zum Übertragen von digitalen Signalfolgen
DE2154018B2 (de) Anordnung zur digitalen Datenver- und Entschlüsselung
DE1924676A1 (de) Einrichtung zum Ver- und Entschluesseln
DE1216921C2 (de) Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden
DE1487785A1 (de) Selbstsynchrone Signalverzerrvorrichtung
DE1237366B (de) Verfahren zur Ver- und Entschluesselung von impulsfoermig uebertragenen Nachrichten
DE1512273B2 (de) Schaltungsanordnung zum ver und entschluesseln von fern schreibnachrichten
DE2154019C3 (de) Zufallskodegenerator
DE1054491B (de) Anordnung zur Erzeugung von n-stelligen, binaeren Schluesselzahlen zur Verschluesselung von binaeren Signalen
DE2603843C2 (de) Verfahren und Einrichtung zum Synchronisieren eines als Empfänger arbeitenden Entschlüsselungsgerätes mit einem als Sender arbeitenden Verschlüsselungsgerät
DE2004296C3 (de) Sende- und Empfangseinrichtung mit Ver- und Entschlüsselung für Binärzeichen
DE2218447B2 (de) Verfahren und Vorrichtung zur chiffrieerten Nachrichtenübermittlung
DE1098993B (de) Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichtenklarsignalen
DE1206011B (de) Schaltung fuer Mischgeraete mit einem elektrischen oder elektromechanischen, rechenwerkartigen Schluesselorgan
DE1257843B (de) Einrichtung zur Erzeugung von Schluesselimpulsfolgen
DE2334330C3 (de) Schaltungsanordnung zum Übertragen von Nachrichtensignalen
DE1153055B (de) Verfahren zur Synchronisierung der Schluesselstreifen bei UEbertragungsanlagen fuer Geheimtelegrafie
DE1948096C1 (de) Mit Binaerzeichen arbeitendes UEbertragungssystem,insbesondere PCM-System oder System mit Pulsdeltamodulation
DE1803062C1 (de) Einrichtung zur Synchronisation von Zufallszeichengeneratoren
DE1524884C3 (de) VerfahFen und Schaltungsanordnung zur Übertragung digitaler Nachrichten unter Bildung und Einfügung von Prüfbits
DE2633516C3 (de) Digitales Nachrichtensystem
DE1203309B (de) Verfahren zur Synchronisierung der sende- und empfangsseitigen Vorrichtungen zur Ver- und Entschluesselung von Telegrafiezeichen
DE2631823C3 (de) Verfahren zum Synchronisieren von Schlüsseleinrichtungen für Datenübertragungsanlagen