DE2058285C3 - Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen - Google Patents
Verfahren und Vorrichtung zur chiffrierten Übermittlung von InformationenInfo
- Publication number
- DE2058285C3 DE2058285C3 DE2058285A DE2058285A DE2058285C3 DE 2058285 C3 DE2058285 C3 DE 2058285C3 DE 2058285 A DE2058285 A DE 2058285A DE 2058285 A DE2058285 A DE 2058285A DE 2058285 C3 DE2058285 C3 DE 2058285C3
- Authority
- DE
- Germany
- Prior art keywords
- cipher
- additional key
- storage medium
- generator
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
- 238000000034 method Methods 0.000 title claims description 16
- 230000005540 biological transmission Effects 0.000 title claims description 5
- 239000000203 mixture Substances 0.000 claims 1
- 230000033764 rhythmic process Effects 0.000 claims 1
- 230000001419 dependent effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 108010076504 Protein Sorting Signals Proteins 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
- G09C1/06—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
- G09C1/14—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member involving removable or interchangeable coding numbers, e.g. master tapes, punched cards
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Description
Die Erfindung betrifft ein Verfahren zur chiffrierten
Übermittlung von Informationen, bei welchem beim Absender die Klarinformation mit einem in Abhängig
keit von einem geheimen Grundschlüssel und einem nicht geheimen Zusatzschlüssel hergestellten pseudostatistischen
Chiffrierprogramm gemischt wird, wobei sowohl das durch die Mischung von Klarinformation
und Chiffrierprogramm erzeugte Chiffrat als auch der Zusatzschlüssel auf einem gemeinsamen Speichermedium
aufgezeichnet werden und dieses Speichermedium beim Empfänger durch inverse Operationen dechiffriert
wird.
Bei den bisher bekannt gewordenen Verfahren dieser Art wird zur Beeinflussung des Chiffrierprogramm der
gesamte Zusatzschlüssel verwendet Da der Zusatzschlüssel auf dem Speichermedium aufgezeichnet ist,
kann er zusammen mit dem Chiffrat in unbefugte Hände geraten. Aus dem Zusatzschlüssel und dem Chiffrat ist
es mit Hilfe von modernen Rechenanlagen möglich, den Klartext in relativ kurzer Zeit zu erhalten.
Die Erfindung vermeidet diesen Nachteil und ist dadurch gekennzeichnet, daß zur Beeinflussung des
Chiffrierprogramms nur Teile des Zusatzschlüssels herangezogen werden, welche mittels eines aus dem
Chiffrierprogramm abgeleiteten Selektionierpro-
2» gramms bestimmt werden.
Die Erfindung betrifft weiter eine Vorrichtung zur Durchführung des neuen Verfahrens. Diese Vorrichtung
umfaßt je einen Generator zur Erzeugung eines Grundschlüssels und eines Zusatzschlüssels und einen
2ri von diesen beaufschlagten Generator zur Erzeugung
eines pseudostatistischen Chiffrierprogramms und ist dadurch gekennzeichnet, daß zwischen den Chiffriergenerator
und den Zufallsgenerator eine vom Chiffriergenerator gesteuerte Signalsperre geschaltet ist.
JO Im folgenden wird die Erfindung anhand von Figuren beispielsweise näher erläutert; es zeigt
F i g. 1 ein Blockschaltbild einer bekannten Chiffrier-
und Dechiffrierstation,
Fi g. 2 ein Blockschaltbild eines Ausführungsbeispiels
Fi g. 2 ein Blockschaltbild eines Ausführungsbeispiels
ir> einer Chiffrier- und Dechiffrierstation zur Ausübung des
erfindungsgemäßen Verfahrens,
F i g. 3 eine Variante der Chiffrierstation der F i g. 2,
Fig.4 bis 7 Beispiele für die kombinierte Aufzeichnung des Chiffrats und Zusatzschlüssels auf dem Speichermedium.
Fig.4 bis 7 Beispiele für die kombinierte Aufzeichnung des Chiffrats und Zusatzschlüssels auf dem Speichermedium.
Gemäß F i g. 1 wird die Klarinformation 1 in einem Mischer 2 mit einem Chiffrierprogramm 3 gemischt,
wodurch das Chiffrat 4 entsteht. Das Chiffrat 4 wird auf einem Speichermedium 10, darstellungsgemäß auf
einem Lochstreifen aufgezeichnet. Anstelle von Lochstreifen können auch andere Informationsträger, beispielsweise
Magnetbänder oder zu bedruckende Blätter oder Bänder verwendet werden. Das Chiffrierprogramm
3 ist eine pseudostatistische Signalfolge, welche
ω in einem Chiffriergenerator 5 erzeugt wird, dessen
innere Schaltzustände sich nach komplexen Regeln und mit sehr langer Wiederholungsperiode des Schaltungsablaufs verändern. Die inneren Schaltzustände sowie
der Schaltungsablauf des Chiffriergenerators werden durch mindestens zwei verschiedene Faktoren beeinflußt,
nämlich durch einen geheimen Grundschlüssel 6 und durch einen nicht geheimen Zusatzschlüssel 7. Der
geheime Grundschliissel 6 wird in einem Grundschlüsselgenerator 17 erzeugt, wobei zur Erzeugung beispiels-
m> weise eine Zahlen- oder Buchstabenfolge, eine auf
Lochkarten oder Lochstreifen gestanzte Information, oder eine speziell geschaltete Printplatte verwendet
werden kann. Wie schon der Name ausdrückt, darf diese geheime Grundschlüsselinformation 6 Unbefugten nicht
r) bekannt sein. Der Zusatzschlüsr.el 7 wird in einem
Zufallsgenerator 8 erzeugt und kann durch eine Zufallszahlen- oder Buchstabenreihe oder eine Zufalls-Binär-Signalfolge
gebildet sein. Der geheime Grund-
20
21
Schlüssel kann für eine größere Anzahl von Nachrichten, bzw. Nachrichtenabschnitten gleichbleibend sein, wogegen
der Zusatzschlüssel für jede neue Nachricht, bzw. jeden neuen Nachrichtenabschnitt neu erzeugt wird. Die
Verwendung des Zusatzschlüssels soll verhindern, daß j
verschiedene Nachrichten, bzw. verschiedene Nachrichrichtenabschnitte
mit dem gleichen Chiffrierprogramm chiffriert werden. Der ZusatzschJüssel 7 wird zusammen
mit dem Chiffrat 4 auf das Speichermediam 10 aufgezeichnet Hierzu werden diese beiden Informationen
in einer Stufe 9 zusammengesetzt Das Speichermedium 10 wird körperlich zur Dechiffrierstation übermittelt
Die Dechiffrierung erfolgt gemäß dem rechten Teil des Blockschaltbildes der Fig. 1, welcher praktisch ι-3
gleich aufgebaut ist wie der Chiffrierteil. In einer Trennstufe 11 wird die Zusatzschlüsselinformation 7
vom Chiffrat 4 getrennt und anschließend dem Chiffriergenerator 5' zugeleitet wo in gleicher Weise
wie im Chiffrierieil (links) mit Hilfe eines Grundschlüssels 6' ein Chiffrierprogramm 3' gebildet wird. Die
Grundschlüsselgeneratoren 17 und 17' einerseits und die Chiffriergeneratoren 5 und 5' andererseits sind identisch
aufgebaut Bei Verwendung von übereinstimmenden Grundschlüsseln 6 und 6' stimmen daher auch die
Chiffrierprogramme 3 und 3' miteinander überein, da auf der Dechiffrierseite der Zusatzschlüssel 7 in seiner
ursprünglichen Form erhalten wird. Das Chiffrat 4 und das Chiffrierprogramm 3' gelangen auf einen Mischer
12, welcher in bekannter Weise wiederum die w ursprüngliche Klarinformation 1 erzeugt.
Um in der dechiffrierseitigen Trennstufe 11 feststellen
zu können, welche Information auf dem Speichermedium 10 zum Zusatzschlüssel und welche Information zum
Chiffrat gehört, kann jedem Zusatzschlüssel ein i>
Spezialzeichen vorgesetzt werden oder es können auch Zählwerke zum Abzählen der Zeichen verwendet
werden.
Die Wirkungsweise der erfindungsgemäßen Vorrichtung der Fig.2 stimmt prinzipiell mit derjenigen der -tu
Fig. 1 überein; dieser Zusammenhang ist durch die Verwendung von gleichen Bezugszeichen für gleiche
Bauteile zum Ausdruck gebracht. Neu in F i g. 2 ist die Anordnung von gesteuerten Signalsperren 14 (Sender)
und 14' (Empfänger) zwischen dem Zufallsgenerator 8 bzw. 8' und Chiffriergenerator 5 bzw. 5'. Die
Signalsperre 14 bewirkt, daß von der im Zufallsgenerator 8 erzeugten Zusatzschlüsselinformation 7 nur eine
durch ein Selektionsprogramm 15 gesteuerte Zusatzschlüsselauswahlinformation 16 zur Beeinflussung des v)
Chiffriergenerators 5 verwendet wird. Das Selektrionierprogramm 15 wird, ähnlich wie das Chiffrierprogramm
3, dem Chiffriergenerator 5 entnommen, und ist von den inneren Schaltzuständen und vom Schaltungsablauf des Chiffriergenerators 5 abhängig. Damit ist das
Selektionierprogramm auch vom Grundschlüssel 6 abhängig und somit Unbefugten nicht bekannt. Auf dem
Speichermedium 10 wird die gesamte vom Zufallsgenerator erzeugte Zusatzschlüsselinformation gespeichert,
wogegen zur Beeinflussung des Chiffriergenerator- bo
Schaltungsablaufs nur öle seiektionierte Zusatzschlüsselauswahlinformation
16 verwendet wird. Es ist also Unbefugten, welche in den Besitz des Speichermediums
10 gelangen praktisch unmöglich, herauszufinden, welche Teile der Zusatzschlüsselinformation zur Beein- es
flussung des Chiffriergenerators verwendet wurden.
In der Dechiffrierstation der F i g. 2 gelangt das übermittelte Speichermedium 10 in die Trennstufe 11,
wo die Zusatzschlüsselinformation 7 vom Chiffrat 4 abgetrennt und anschließend der Signalsperre 14'
zugeführt wird. In der Signalsperre 14' wird mittels eines im Chiffriergenerator 5' erzeugten Selektionier-Programms
15' eine Zusatzschlüsselauswahlinformation 16' gebildet, welche zur Beeinflussung des Chiffriergenerators
herangezogen wird. Die Grundschlüsselgeneratoren 17 und 17' einerseits und die Chiffriergeneratoren
5 und 5' anderseits sind wiederum (vgl. F i g. 1) identisch aufgebaut Da außerdem auch die beiden
Signalsperren 14 und 14' identisch aufgebaut sind, ergeben sich bei Verwendung von übereinstimmenden
Grundschlüsseln 6 und 6' wiederum identische Chiffrierprogramme 3 und 3'. Im Dechiffriermischer 12 wird aus
dem Chiffrat 4 und dem mit dem Chiffrierprogramm 3 identischen Chiffrierprogramm 3' wiederum die Klarinformation
1 gewonnen.
Gemäß der Detailvariante der Fig.3 sind der
Grundschlüsselgenerator 17 und der Chiffriergenerator 5 zweistufig ausgeführt Die beiden ersten Stufen i7a
und 5a werden zur Erzeugung des Chiffrierprogramms 3 und die beiden zweiten Stufen 176 und 5b zur
Erzeugung des Selektrionierprogramms 15 verwendet. Beide Stufen 5a und 5b des Chiffriergenerators 5 sind
durch die Zusatzschlüsselauswahlinformation beeinflußt Die Stufen 17a und 176 sowie 5a und 5b können
völlig oder zumindest teilweise unabhängig voneinander arbeiten; die letztere Möglichkeit ist in der F i g. 3 durch
die gestrichelten Verbindungen zwischen den Stufen angedeutet.
Die Signalsperren 14 bzw. 14' können bei der Verarbeitung von Binärsignalen durch einfache UND-Tore
gebildet sein.
Die in den F i g. 4 bis 7 dargestellten Lochstreifen sind Beispiele dafür, in welcher räumlichen Anordnung bzw.
Folge Chiffrat 4 und Zusatzschlüssel 7 auf das Steuermedium aufgezeichnet werden können.
Gemäß F i g. 4 ist das Speichermedium 10 durch einen 5-Kanal-Lochstreifen (Lochstreifen mit fünf Informationspuren
gebildet, auf welchem abschnittsweise ineinandergeschachtelt Zusatzschlüsselinformation 7
und Chiffrat (chiffrierte Nachricht) 4 eingestanzt sind. Es folgt von rechts nach links betrachtet zuerst ein
Abschnitt mit Zusatzschlüsselinformationen 7 und dann ein Abschnitt mit Chiffrat 4. Die Abschnitte mit dem
Chiffrat 4 schließen unmittelbar an diejenigen mit der Zusatzschlüsselinformation 7 an; nach jedem Chiffratabschnitt
folgt ein Zusatzschlüsselabschnitt und anschließend wieder ein Chiffratabschnitt usw. Die
einzelnen Abschnitte, vor allem die Chiffratabschnitte, sind normalerweise wesentlich langer als in Fig.4
dargestellt. Die Lochreihen des Zusatzschlüssels sind fortlaufend mit Kleinbuchstaben bezeichnet. Die durch
die Signalsperre 15 seiektionierte Zusatzschlüssel auswahlinformation 16 (F i g. 2) ist mit Pfeilen markiert.
Im gezeigten Beispiel werden die Lochreihen b, e, f, h, k,... zur Beeinflussung des Chiffriergencrators verwendet,
wogegen die übrigen Lochreihen nicht verwendet werden. Dem unbefugten Betrachter des Lochstreifens
10 ist es jedoch unmöglich, festzustellen, welche Teile der1 Zusatzschlüsselinformation zur Dechiffrierung verwendet
werden sollen und welche nicht, da wie oben erwähnt, die Selektionierung unter anderem vom
geheimen Grundschlüssel abhängig ist.
Gemäß Fig.5 besteht jeder Chiffratabschnitt und jeder Zusatzschlüsselabschnitt aus nur je einer einzigen
Lochreihe. Die Zusatzschlüsselabschnitte (7) sind wiederum fortlaufend mit Kleinbuchstaben a, b, c,... j,
... bezeichnet. Durch die Wirkung der Signalsperre 14 (Fig. 2) werden nur die mit Pfeilen markierten
Lochreihen a, d, e, f, h, ... zur Beeinflussung des
Chiffrierprogramms herangezogen.
Da die Zusatzschlüsselinformation bzw. die Zusatzschlüsselauswahlinformation
den Ablauf des Chiffrierprogramms mitbestimmt, ist es in vielen Fällen angezeigt, die Zusatzschlüsselinformation redundant auf
das Speichermedium IO aufzubringen. Dies ist besonders in solchen Fällen vorteilhaft, wo die Information
auf das Speichermedium durch störbeeinflußbare Übertragungen, z. B. Funkübertragung, übermittelt
wird. Ein Beispiel für die redundante Aufbringung ist in F i g. 6 dargestellt. Hier ist jeweils ein- und derselbe
Zusatzschlüsselinformationsabschnitt (7) dreimal nacheinander eingestanzt. Demnach folgen einander jeweils
drei gleiche Lochreihen mit ein- und demselben Zusatzschlüsselabschnitt (7), eine Lochreihe mit einem
Chiffratabschnitt (4), drei gleiche Lochreihen mit einem weiteren Zusatzschlüsselabschnitt (7) usw. Dadurch
kann bei gestörter Übertragung durch Mehrheitsentscheid die richtige Zusatzschlüsselinformation ermittelt
werden. Die zur Beeinflussung des Chiffrierprogramms herangezogenen Zusatzschlüsselinformationen sind in
Fig.6 wiederum mit Pfeilen a, d, e, ... markiert.
Natürlich können beim Ausführungsbeispiel der F i g. 6 die einzelnen Chiffratsabschnitte (4) zwischen den
redundanten Zusatzschlüsselinformationsabschnitte auch wesentlich länger sein als nur eine Lochreihe. Die
in gleich langen Intervallen übertragenen Zusatzschlüsselinformationen können zusätzlich als Gleichlaufsignale,
insbesondere zur weiteren Fehlersicherung verwendet werden.
Gemäß F i g. 7 ist das Speichermedium 10 durch einen 8-Kanal-Lochstreifen gebildet. Das Chiffrat 4 und die
Zusatzschlüsselinformation 7 sind dabei nicht mehr abwechslungsweise ineinandergeschachtelt, sondern
parallel aufgezeichnet. Im gezeigten Beispiel sind die oberen fünf Lochreihen für das Chiffrat 4 und die
unteren drei Lochreihen für den Zusatzschlüssel 7 bestimmt.
Außer der oben beschriebenen Methode, den Zusatzschlüssel redundant auf das Speichermedium
aufzubringen, gibt es noch andere Möglichkeiten, um trotz fehlerhaft übertragenen Zusatzschlüsselinformationen
möglichst die gesamte Nachricht dechiffrieren zu können. Einmal besteht die Möglichkeit, die einzelnen
Nachrichtenabschnitte zumindest am Anfang der Informationsaufzeichnung, wo erfahrungsgemäß die
meisten Störungen auftreten, möglichst kurz zu halten, um zu verhindern, daß eine fehlerhaft übertragene
Zusatzschlüsselinformation die Dechiffrierung längerer Chiffratabschnitte stört. Zum anderen besteht die
Möglichkeit, nach relativ kurzen Intervallen, z. B. nach je 100 Buchstaben oder nach jeder Zeile eines
Schriftstückes, den jeweils momentanen gesamten inneren Zustand des Chiffriergenerators zu speichern.
Beim Dechiffrieren kann dann von der Stelle aus, wo die Klarinformation durch fehlerhaft übertragene Zusatzschlüsselinformation
undechiffrierbar wird, auf den letztgespeicherten Schaltungszustand des Chiffriergenerators
zurückgegangen werden, und durch künstliches Verändern der Zusatzschlüsselinformation den
Chiffrierablauf wieder richtiggestellt werden.
Hierzu 5 Blatt Zeichnungen
Claims (9)
1. Verfahren zur chiffrierten Übermittlung von Informationen, bei welchem beim Absender die
Klarinformation mit einem in Abhängigkeit von einem geheimen Grundschlüssel und einem nicht
geheimen Zusatzschlüssel hergestellten pseudostatischen Chiffrierprogramm gemischt wird, wobei
sowohl das durch die Mischung von Klarinformation und Chiffrierprogramm erzeugte Chiffrat als auch
der Zusatzschlüssel auf einem gemeinsamen Speichermedium aufgezeichnet werden und dieses
Speichermedium beim Empfänger durch inverse Operationen dechiffriert wird, dadurch gekennzeichnet,
daß zur Beeinflussung des Chiffrierprogramms (3) nur Teile des Zusatzschlüssels
(7) herangezogen werden, welche mittels eines aus dem Chiffrierprogramm abgeleiteten Selektionierprogramms
(15) bestimmt werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Zusatzschlüssel (7) redundant auf
dem Speichermedium (10) aufgezeichnet wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Zusatzschlüssel (7) in gleich
großen Abständen auf das Speichermedium (10) aufgezeichnet wird, wobei der durch diese Abstände
bestimmte Rhythmus zur Fehlersicherung verwendet wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß das Chiffrat (4) und der
Zusatzschlüssel (7) abwechslungsweise ineinandergeschachtelt auf das Speichermedium (10) aufgezeichnet
werden.
5. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß das Chiffrat (4) und der
Zusatzschlüssel (7) gleichzeitig nebeneinander auf das Speichermedium (10) aufgezeichnet werden.
6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß als Speichermedium (10) ein 5-Kanal-Lochstreifen
verwendet wird.
7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß als Speichermedium (10) ein 8-Kanal-Lochstreifen
verwendet wird, wobei vorzugsweise fünf Kanäle für die Speicherung des Chiffrats (4) und
die restlichen drei Kanäle für die Speicherung des Zusatzschlüssels (7) verwendet werden.
8. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß als Speichermedium
ein Magnetband verwendet wird.
9. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1, mit je einem Generator zur
Erzeugung eines Grundschlüssels und eines Zusatzschlüssels und einen von diesen beaufschlagten
Generator zur Erzeugung eines pseudostatistischen Chiffrierprogramm, dadurch gekennzeichnet, daß
zwischen den Chiffriergenerator (5) und den Zufallsgenerator (8) eine vom Chiffriergenerator
gesteuerte Signalsp^rre (8) geschaltet ist.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CH1773669A CH516854A (de) | 1969-11-29 | 1969-11-29 | Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| DE2058285A1 DE2058285A1 (de) | 1971-06-03 |
| DE2058285B2 DE2058285B2 (de) | 1979-06-28 |
| DE2058285C3 true DE2058285C3 (de) | 1980-03-06 |
Family
ID=4427698
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE2058285A Expired DE2058285C3 (de) | 1969-11-29 | 1970-11-26 | Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US3711645A (de) |
| CA (1) | CA922233A (de) |
| CH (1) | CH516854A (de) |
| DE (1) | DE2058285C3 (de) |
| FR (1) | FR2072409A5 (de) |
| GB (1) | GB1318921A (de) |
| SE (1) | SE360535B (de) |
Families Citing this family (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US3808355A (en) * | 1972-06-27 | 1974-04-30 | Cutler Hammer Inc | Secret signaling system |
| US3784743A (en) * | 1972-08-23 | 1974-01-08 | Bell Telephone Labor Inc | Parallel data scrambler |
| US3813493A (en) * | 1972-12-07 | 1974-05-28 | P Hughes | Secure data transmission apparatus |
| US3911216A (en) * | 1973-12-17 | 1975-10-07 | Honeywell Inf Systems | Nonlinear code generator and decoder for transmitting data securely |
| US4107458A (en) * | 1976-08-23 | 1978-08-15 | Constant James N | Cipher computer and cryptographic system |
| US4341925A (en) * | 1978-04-28 | 1982-07-27 | Nasa | Random digital encryption secure communication system |
| GB2099195B (en) * | 1978-05-03 | 1983-05-18 | Atalla Technovations | Method and apparatus for securing data transmissions |
| US4223403A (en) * | 1978-06-30 | 1980-09-16 | International Business Machines Corporation | Cryptographic architecture for use with a high security personal identification system |
| DE2943726C2 (de) * | 1979-10-30 | 1984-06-07 | ANT Nachrichtentechnik GmbH, 7150 Backnang | Verfahren und Einrichtung zur Ver- und Entschlüsselung von Daten |
| US4429180A (en) | 1980-05-19 | 1984-01-31 | The United States Of America As Represented By The Director Of The National Security Agency | Apparatus for simultaneous generation of key at two locations |
| IL63102A (en) * | 1980-06-19 | 1984-03-30 | Oak Industries Inc | System for enciphering messages |
| US4531021A (en) * | 1980-06-19 | 1985-07-23 | Oak Industries Inc. | Two level encripting of RF signals |
| DE3207040A1 (de) * | 1982-02-26 | 1983-09-08 | Siemens AG, 1000 Berlin und 8000 München | Vefahren und anordnung zum uebertragen von zeichen |
| DE3410937A1 (de) * | 1984-03-24 | 1985-10-03 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung |
| US4747139A (en) * | 1984-08-27 | 1988-05-24 | Taaffe James L | Software security method and systems |
| DE3534416A1 (de) * | 1985-09-27 | 1987-04-02 | Detlef Keiler | Verfahren zur sicherung von datenuebertragungen |
| US4791669A (en) * | 1985-11-30 | 1988-12-13 | Nec Corporation | Encryption/decryption system |
| RU2140709C1 (ru) * | 1997-12-16 | 1999-10-27 | Молдовян Александр Андреевич | Способ криптографического преобразования блоков цифровых данных |
| WO2000052690A1 (en) * | 1999-02-26 | 2000-09-08 | Hitachi, Ltd. | Digital signal recorder, reproducer and recording medium |
| RU2211541C2 (ru) * | 2001-11-08 | 2003-08-27 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Способ криптографического преобразования блоков цифровых данных |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CH402937A (de) * | 1961-08-18 | 1965-11-30 | Gretag Ag | Verfahren zur Verschlüsselung von impulsförmig übertragenen Nachrichten |
| US3614316A (en) * | 1964-05-20 | 1971-10-19 | Us Navy | Secure communication system |
| CH439820A (de) * | 1964-11-06 | 1967-07-15 | Gretag Ag | Verfahren und Einrichtung zur Ver- und Entschlüsselung von Nachrichtensignalen |
| CH435363A (de) * | 1965-11-26 | 1967-05-15 | Patelhold Patentverwertung | Einrichtung zur Synchronisierung von Impulsgeneratoren |
-
1969
- 1969-11-29 CH CH1773669A patent/CH516854A/de not_active IP Right Cessation
-
1970
- 1970-11-23 US US00091790A patent/US3711645A/en not_active Expired - Lifetime
- 1970-11-24 CA CA098939A patent/CA922233A/en not_active Expired
- 1970-11-25 FR FR7042396A patent/FR2072409A5/fr not_active Expired
- 1970-11-26 DE DE2058285A patent/DE2058285C3/de not_active Expired
- 1970-11-26 GB GB5627470A patent/GB1318921A/en not_active Expired
- 1970-11-27 SE SE16121/70A patent/SE360535B/xx unknown
Also Published As
| Publication number | Publication date |
|---|---|
| SE360535B (de) | 1973-09-24 |
| CA922233A (en) | 1973-03-06 |
| US3711645A (en) | 1973-01-16 |
| CH516854A (de) | 1971-12-15 |
| DE2058285A1 (de) | 1971-06-03 |
| FR2072409A5 (de) | 1971-09-24 |
| GB1318921A (en) | 1973-05-31 |
| DE2058285B2 (de) | 1979-06-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE2058285C3 (de) | Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen | |
| DE1537062C3 (de) | Schlüsselgenerator | |
| DE1237366B (de) | Verfahren zur Ver- und Entschluesselung von impulsfoermig uebertragenen Nachrichten | |
| DE1207426B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten | |
| DE3618865A1 (de) | Maximallaengen-schieberegister-schaltfolge-generator | |
| DE1302069B (de) | Schnelldrucker | |
| DE1095876B (de) | Verfahren und Vorrichtung zum Ver- bzw. Entschluesseln von ueber Fernschreiber zu uebertragenden Nachrichten | |
| DE2556625C3 (de) | ||
| DE60004409T2 (de) | Schaltung und Verfahren zur Zufallszahlerzeugung | |
| DE2154019B2 (de) | Zufallskodegenerator | |
| DE1098993B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichtenklarsignalen | |
| DE1941858A1 (de) | Vorrichtung,insbesondere zur Umwandlung einer Schreibmaschine in ein Geraet zur Aufzeichnung in Brailleschrift oder zur Aufzeichnung in einem anderen Schrift- oder Codesystem | |
| DE1257843B (de) | Einrichtung zur Erzeugung von Schluesselimpulsfolgen | |
| DE1948096C1 (de) | Mit Binaerzeichen arbeitendes UEbertragungssystem,insbesondere PCM-System oder System mit Pulsdeltamodulation | |
| EP0146865B1 (de) | Verfahren zum Erzeugen zufallsähnlicher Binärzeichenfolgen | |
| DE1562010C1 (de) | Verfahren und Einrichtung zum Bilden von Schlüsselbitfolgen | |
| DE977777C (de) | Mit Binaerkodierung arbeitende Anordnung zur Verschluesselung von Nachrichtensignalen | |
| DE2163105A1 (de) | Verfahren und schaltungsanordnung zum dekodieren und korrigieren eines sogenannten convolutional-code | |
| DE923702C (de) | Chiffrier- und Dechiffriervorrichtung | |
| DE1810398C1 (de) | Verfahren zum Ver- und Entschluesseln von in einem Mehrschritte-Code codierten Nachrichten,insbesondere Fernschreibnachrichten | |
| DE2121117C1 (de) | Elektrische Schaltung mit einem Codegenerator | |
| DE978059C (de) | Verfahren und Anordnung zur reproduzierbaren Erzeugung einer Schluesselimpulsfolge | |
| DE978066C (de) | Verfahren zur Herstellung von aus binären Zeichenelementen bestehenden Schlüsselfolgen zum Verschlüsseln binär kodierter Informationen | |
| DE1537949A1 (de) | Schaltungsanordnung zur Chiffrierung und Dechiffrierung impulsfoermig uebertragener Nachrichten | |
| DE406087C (de) | Vorrichtung zum Chiffrieren und Dechiffrieren von Zeichenreihen |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C3 | Grant after two publication steps (3rd publication) | ||
| 8339 | Ceased/non-payment of the annual fee |