-
Beschreibung nach 93 Bezeichnung des Erfindungsgegenstandes: Räumlich-mechanische
bzw. rein elektronisch-schaltungstech nische Funktionsanordnung (Funktionseinheit),
die n Laufklötze resp. "Einzelelemente enthält, welche manuell durch Verschieben
bzw. über elektrische Verschaltung und Neuverschaltung in n! (n Fakultät).Xomplexionen
(Kombinationsanordnungen) zu permutieren (zueinander anzuordnen) sind.
-
Anwendungstebiete nach *3 Abs. 4a) : 1. Unteranspruch: Weinbau der
elektronischen Funktionseinheit in ein Kommunikations- und Datenverarbeitungssystem
als elektronisch gesteuerter Kryptograph (Schlüsselmaschine).
-
Kryptographen werden innerhalb der gesamten NATO verwendet.
-
2. Unteranspruch: Einbau der Funktionseinheit in ein Schlüsselgerät,
das an Fernsprechgeräte (Telefone), Bunkfernsprechgeräte - sowie in der weiteren
Ausgestaltung dieses Unteranspruchs auch an Videogeräte - angebracht-werden kann
und das Führen abhörsicherer Fern- und Funkferngespräche ermöglicht.
-
3. Unteranspruch: Verwendung der Funktionseinheit für den möglichen
Bau eines "Evolutions-Selektions-Computers".
-
Definition: Ein so benanntes Gerät müsste in der Lage sein, eine Vielzahl
von Informationen 1) aufzunehmen
2) frei untereinanåer zu kombinieren
5) sinnvolle Kombinationen zu erkennen, auszuwählen und zu speichern.
-
Seine Anwendung würde ein solches Gerät in der Wissenschaft sowie
im Bereich der technischen Forschung finden.
-
4. Unteranspruch: Ein räumlich-mechanisches Demonstrationsmodell zeigt
augenfällig das gedankliche Prinzip, das allen Patentunteransprüchen zugrunde liegt.
-
Es läßt sich als hochwertiges Spielzeug verwerten, an dem der Spieler
sein Antizipations- und räumliches Vorstellungsvermögen schulen kann.
-
Weitere Beschreibung nach §3 Abs. 4b) bis e) : 1. Unteranspruch: In
der Bundeswehr sowie in der gesamten NATO werden im wesentlichen drei Kryptographen
(Schlüsselmaschinen) unterschiedlichen Typs verwendet. Bei einem Schlüsselsystem
muß der ermittelte Kode noch per Hand (Morse) übermittelt werden - die beiden anderen
Systeme arbeiten nach dem ON-LINE-Verfahren. Die Nachteile des sehr umständlichen
ersten Verfahrens brauchen nicht erläutert zu werden.
-
Bei den ON-LINE-Systemen müssen Sende- und Empfangsstation in Synchronisation
gebracht werden, was bei größeren Entfernungen zwischen Sender und Empfänger und
atmosphärischen Störungen oft mit erheblichen Schwierigkeiten verbunden ist.
-
Nur bei einer der Schlüsselmaschinen ist das Auswechseln des Schlüsselkodes
einfach - bei den beiden anderen ist es eine umständliche, zeitraubende Prozedur.
-
Es müssen für alle drei Systeme geheime Unterlagen hergestellt, überbracht
und gelagert werden.
-
Ein letzter Nachteil der bisher verwendeten Systeme ist ihr nicht
unerheblicher Platzbedarf.
-
Aufgabe: Der Entwicklung einer neuartigen Schlüsselmaschine liegt
die Aufgabe zugrunde, bei Erhaltung oder weiterer Steigerung der bereits erreichten
Schlüsselsicherheit 1) die verwendeten unterschiedlichen Systeme durch ein einheitliches
System zu ersetzen 2) ein Gerät zu entwickeln, dessen erstellung möglichst billig
wird
3) den modernsten Stand der Technik auszunutzen 4) das geplante
System so klein wie möglich zu gestalten 5) den Umfang der benötigten Schlüsselunterlagen
zu verringern.
-
a) Möglichkeit, die Aufgabe mit bereits vorhandenen, handelsüblichen
Rechnern zu lösen: 1) Sollen beispielsweise 50 Zeichen kodiert werden, so lassen
sich bereits mit handelsüblichen Rechnern Komplexionen bilden, nach welchen die
Zeichen eines Textes verschlüsselt werden.
-
Damit die verwendeten Komplexionen aber jederzeit wieder auffindbar
sind, müssen sie abgespeichert werden. Sowie zu viele solcher Komplexionen gespeichert
werden müssen, wird dieses Verfahren unrentabel.
-
?) Ein Rechner ermittelt sogenannte schwer invertierbare Abbildungen.
Nach dem dqrzeitigen (unvollständigen!) Kenntnisstand des Anmelders werden bei diesem
Verfahren nicht einzelne Zeichen verschlüsselt, sondern jeweils ganze Texte.
-
Es ist dies ein sehr elegantes Verfahren. Mögliche Vorteile des eigenen
gegenüber diesem Verfahren sind mir zum jetzigen Zeitpunkt, zu dem ich mit der Gesamtmaterie
noch nicht ausreichend vertraut bin, nicht bekannt. Wenn nach diesem Verfahren billig
zu produzierende Schlüsselgeräte arbeiten könnten, wäre es nicht einzusehen, weshalb
diese nicht schon längst Verwendung gefunden hätten. zu å jedoch b) Eigene Lösung:
In der Erläuterung der Erfindung beziehe ich mich auf das Ausführungsbeispiel ,
wie es in den Zeichnungen dargestellt ist. Diesem liegt in Übertragung auf ein räumlich-mechanisches
Modell eine Kugel zugrunde über deren Oberfläche drei Reihen (R=1 - einreihige Kugel
- d.h. drei einzelne Reihen) ziehen und zwar auf drei Großkreisen, die bei ihren
Schnittpunkten jeweils sphärische Winkel von 900 einschließen (gewissermaßen ein
Äquator und zwei Längenkreise).
-
In den Reinen befinden sich insgesamt 18 Einzelelemente resp. Laufklötze
(n=18). R=1 und n=18 gilt also für die Figuren 1 bis 5. Diesen Zeichnungen wurde
bewußt das einfachste Modell zugrunde gelegt, weil sich. sonst die zeichnerische
Darstellung zu schwierig gestalten würde. Bei der
tatsächlichen
Konstruktion des vorgestellten Kryptographen würden dann aber so viele Einzelelemente
eingebaut werden, tieres den jeweiligen Erfordernisi;en entspricht.
-
Definition: Mit dem Ausdruck "Einzelelement" bezeichne ich eine schaltungstechnische
Anordnung, in der sich ein zuführendes Kabel, das auf der Klartextseite einer bestimmten
Position zugeordnet ist, n mal (hier 18 mal) aufteilt und über Relais mit n (hier
18) verschiedenen Positionen der Schlüsselseite (Xodierseite) verbunden werden kann.
-
In der Figur 1 sieht man die Funktionseinheit, die im eigentlichen
Gegenstand des 1. Unteranspruches ist und mit Hilfe derer der Kodiervorgang bewerkstelligt
wird, eingelassen in ein Kommunikations- und Datenverarbeitungssystem, so wie man
es in etwa bei militärischen Einheiten vorfindet. Hier werden nur die. erfindungswesentlichen
Teile beschrieben - eine Benennung der übrigen Teile findet sich in der Zeichenerklärung.
-
Durch Drücken einer Taste der Schreibmaschinentastatur wird über einen
Schalter (2) ein - und nur ein bestimmter Stromkreis innerhalb des Kryptographen
geschlossen. Welcher Stromkreis das jeweils ist - dies wird über eine Magnetkarte
(36) mit Hilfe eines Steuerteiles (35) für jeden Schlüsselschritt neu festgelegt.
-
Das Steuerteil (35 - Fig. 3) enthält ein Magnetkartenlesegerät und
eine Quarzuhr - weiterhin einen Takteingang ET (34), der mit dem Schalter (1) der
Schreibmaschinentastatur verbunden ist.
-
Auf der Magnetkarte befinden sich folgende Informationen resp. Anweisungen:
1) eine Grundeinstellung für die komplexen gekreuzten Ringschieberegister und damit
eine Anweisung für die Grundverschaltung der Relais der Einzelelemente.
-
2) Etwa 10 verschiedene Anweisungen für das Schieben in den einzelnen
Registern - z.B.: 1. - 3mal Schieben im Register Nr. 2 2. - 4mal Schieben im Register
Nr. 3 3. - 2mal Schieben im Register Nr. 1 4. - 6mal Schieben im Register Nr. 3
usw
Das Schieben gemäß diesen 10 Anweisungen geschieht Seite Takt-gesteuert
vorprogrammiert zu bestimmten Zeiten - etwa alle 24 Stunden. eitgeber ist die eingebaute
Quarzuhr.
-
Die 10 Anweisungen werden rotierend abgerufen.- d.'h. äm 11. Tag (bei
einem 24-stündigen Shift) gilt wieder die erste Anweisung usw.
-
Die auf diese Weise alle 24 Stunden veränderte Schlüsselgrundeinstellung
(Grundverschaltung der Relais der Einzelelemente) dient einer weiteren Steigerung
der Schlüsselsicherheit. Der Gesamtzeitraum, für den ein und dieselbe Magnetkarte
im Magnetkartenlesegerät verbleibt (etwa ein Monat) wird somit unterteilt in kürzere
Schlüsselperioden.
-
Am Anfang eines jeden Schlüsseltextes wird dem Kommunikationspartner
die Schlüsselperiode mitgeteilt, in welcher der Text verschlüsselt wurde. Das Steuerteil
(35) dieses Partners stellt danach automatisch die entsprechende Grundverschaltung
her, nach der der empfangene Text dann entschlüsselt wird. Damit erübrigt sich das
Erfordernis, die Sende- und Empfangsstationen in Synchronisation zu bringen! Den
letzten Schwierigkeiten, die durch atmosphärische Störungen entstehen, kann dann
noch bei Verwendung moderner automatischer Fehlererkennungssysteme für Binärkode
begegnet werden.
-
3) Ein zweites Mal 10 verschiedene Anweisungen genau wie unter Punkt
2) beschrieben (es können auch dieselben sein).
-
Das rotierende Abrufen dieser 10 Anweisungen und damit jeweils das
Herstellen eines bestimmten Verschaltungsmusters in den Einzelelementen wird nun
aber über das Drücken der Schreibmaschinentasten gesteuert - und zwar soll über
die negative Flanke getriggert werden. D.h. es läuft zuerst der Kodiervorgang über
die bereits vorliegende.Relaisverschal tung, - beim Loslassen der Schreibmaschinentaste
wird dann also über die negative Flanke der Schiebebefehl mit Hilfe des Steuerteils
getriggert. Demnach verändert sich das Verschaltungsnuster der Relais nach jedem
Drücken einer Schreibmaschinentaste. Damit ist gewährleistet, daß der Gesamttext
schwer invertierbar ist. Bei Verwendung von 72 Einzelelementen (R=2, n=72) werden
aus ca. 6 mal 10103 (zehn hoch 103) möglichen Komplexionen fur einen Außenstehenden,
dem das
Schlüsselsystem bzw. der Kode untekannt ist, wahllos irgendwelche
herausgegriffen und bilden das Verschaltungsmuster der Einzelilement-Relais.
-
Weitere Beschreibung: Jedem Einzelelement ist auf der Klartextseite
(Dekodierseite) ein ganz bestimmtes Zeichen zugeordnet - z.B. der Buchstabe f (bei
Verwendung einer Inversionstaste bei zwei Xabelzuführungen auf jedes Einzelelement
wären es entsprechend zwei Zeichen je Einzelelement).
-
Im Einzelelement teilt sich das Kabel, über das dieses mit einer Schreibmaschinentaste
verbunden ist, n mal (hier 18 mal) auf. Mit jeder Kabelaufzweigung ist ein steuerbares
Relais verbunden - insgesamt kommen also auf jedes Einzelelement n (hier 18) steuerbare
Relais. Jedem Relais ist nun wiederum auf der Schlüsselseite (Kodierseite) ein ganz
bestimmtes Zeichen fest zugeordnet, so daß alle n Zeichen (hier 18) abgedeckt sind.
Pro Einzelelement ist - wie oben bereits angedeutet - stets nur ein einziges Relais
durchgeschaltet. Für jeden Schlüsselschritt (ein Zeichen wird kodiert-/dekodiert)
ist also jedem Zeichen der Klartextseite ein bestimmtes (gleiches oder anderes)
Zeichen auf der Schlüsselseite zugeordnet. Im nächsten oder in einem der folgenden
Schlüsselschritte ist nach Herstellung der Neuverschaltung dann dem gleichen Zeichen
auf der Klartextseite ein anderes Zeichen auf der Kodierseite zugeordnet usw.
-
Der eigentliche Kern des hier vorgestellten Kryptographen (erfindungswesentlichstes
Prinzip) liegt in der Art und Weise, wie die ständig wechselnde Neuverschaltung
der Relais bewerkstelligt wird. Dieses Problem wurde über die Konzeption komplexer,
gekreuzter Ringschieberegister gelöst. Diese vorgestellte Lösung birgt noch einige
Unsicherheiten in sich (siehe Zeichenerklärung), die ich schnellstmöglich ausräumen
werde, sofern Aussicht auf Erteilung eines Patents besteht.
-
Vom Steuerteil (35) verlaufen n (hier 18) Kabelbündel zu den n Eingängen
der komplexen gekreuzt Ringschieberegister.
-
Jedes Kabelbündel enthält hier 5 EinzBlkabel, über die ein 5-Bit-Binärcode
gegeben werden kann. Es können 32 binäre Worte verschlüsselt werden. Gebraucht werden
18 (es verbleiben
14 Redundanzei).
-
In Figur 4 ist kein komplexes Ringschieberegister dargestellt - dies
wäre zeichentechnisch in einer Ebene kaum möglich.
-
Die Figur 4 zeigt also nur die Prinzipschaltung..Da jedes Ringschieberegister
wie es in der Zeichnung dargestellt ist nur 1 Bit je Eingang aufnehmen kann, müssen
5 Ringschieberegister zusammengeschaltet werden, damit 5 Bit verarbeitet und geschoben
werden können. Man erhält somit Komplexring schieberegister. Jedes einzelne Ringschieberegister
eines Komplexringschieberegisters ist nun an zwei Positionen mit dem einen, an zwei
weiteren Positionen mit dem anderen-der beiden restlichen entsprechenden Ringschieberegister
kreuzweise verschaltet gemäß Figur 4 und Figur 5. Eine solche Verschaltungsanordnung
läßt sich nur in mehreren Ebenen realisieren, was aber bei den heutigen photochemischen
Fertigungsmethoden in der Mikroprozessortechnik'keine Schwierigkeit darstellen dürfte.
-
jeder Ausgang Ql bis Qn der komplexen gekreuzten Ringschieberegister
ist nun seinerseits über ein Bünferkabelbündel fest mit einem bestimmten Einzelelement
verbunden.
-
Jedem Einzelelement vorgesehaltet ist ein 5Bit Binärdekoder (binär
zu dezimal), wie er in Figur 2 dargestellt ist. Dieser entschlüsselt nun den Binärkode
und bewirkt somit letztendes die Schaltung des entsprechenden Relais, das über den
Binärkode angesteuert werden sollte. Dasjenige Relais, das vorher geschaltet war,
fällt ab.
-
(Bei n=72 würde ein 7-Bit Binärdekoder benötigt).
-
Steuerteil, komplexegekreuzte Ringschieberegister und Binärdekoder
sind in den Stromkreis Ul (16) parallelgeschaltet.
-
Die sonst noch in Figur 1 aufgeführten Teile sind, erfindungsunwesentlich
und werden nur in der Zeichenerklärung erwähnt.
-
Vor jedem neuen Text, der verschlüsselt und übermittelt werden soll,
wird die RESET-Taste (Rückstelltaste) betätigt, welche die Ringschieberegister in
die Grundeinstellung und die Relais der Einzelelemente somit in die auf der Magnetkarte
vorgegebene Grundverschaltung zurückversetzt. Jeder zu verschlüsselnde Text wird
also ausgehend von der Grundeinstellung der jeweiligen Schlüsselperiode verschlüsselt
Erzielbare
Vorteile: 1).Dem Kommunikationspartner wird am Anfang einer jeden Schlüsselbotschaft
die Schlüsselperiode mitgeteilt, in welcher der Text verschlüsselt wurde. In einem
Schnellauf sucht das Steuerteil des Adressaten daraufhin die'für diese Schlüsselperiod
e gültige Grundeinstellung/Grundverschaltung auf. Von dieser ausgehend wird der
Text daraufhin entschlüsselt. Damit erübrigt es sich, den Sende- und Empfangskryptographen
in Synchronisation zu bringen.
-
2) Nach dem Stand der heutigen Mikroprozessortechnik kann die gesamte
Verschaltungsanordnung des Kryptographen, so wie er hier vorgestellt wurde, sehr
klein gestaltet werden. Das gesamte Schlüsselgerät inclusive Steuerteil und Magnetkarte
dürfte die Größe eines kleinen Taschenrechners kaum übersteigen. Dies ist von nicht
unerheblicher Bedeutung für kleine mobile militärische Einheiten.
-
3) Außer der Magnetkarte und den komplexen Ringschieberegittern wird
kein Speicher benötigt. Trotzdem ist jederzeit auf einfache Weise das Auffinden
des zu einer bestimmten Zeit verwendeten Schlüsselkodes möglich.
-
4)Die Herstellungskosten dürften sehr gering sein - vor allem wenn
innerhalb der gesamten NATO auf dieses System umgerüstet würde.
-
5) der Kryptograph könnte - gegebenenfalls über'Adapter -sowohl an
neue und moderne Geräte (thermoelektrische-Schreibmaschine, Videosichtgerät mit
Textspeicher etc.) angeschlossen werden als auch an die bereits vorhandenen älteren
Systeme, solange diese noch Verwendung finden sollen.
-
6) Das neue Schlüsselsystem ersetzt alle bereits vorhandenen.
-
Es müssen je Einheit nicht mehrere Geräte vorhanden sein.
-
Will man die Schlüsselsicherheit erhöhen, so ist lediglich daran zu
denken, mehrere verschiedene Magnetkarten zu verwenden. Diese müssten nur auf voneinander
getrennten Wegen hergestellt und überbracht werden. Dem Kommunikationspartner müsste
neben der Schlüsselperiode dann noch die Kennummer der jeweils verwendeten Magnetkarte
übermittelt werden.
-
7) Das System ist sehr sicher und einfach zu handhaben.
-
8)Als geheime Schlüsselunterlagen müssten lediglich die kleinen Nagnetkärtchen
hergestellt, gelagert und überbracht werden. Sie wären wiederverwendbar und müssten
nicht vernichtet werden. Sie müssten nur in Sicherheitsbehältnissen aufbewahrt werden,
in welchen sie vor versehentlichem Löschen ges chützt ,wären.
-
9) Das System läßt sich ohne weiteres ausbauen - je nachdem, wieviele
Einzelelemente verwendet werden, mit und ohne Inversionstaste usw. Es ließen sich
dann nicht nur einzelne Zeichen (Puchstaben, Zahlen etc.) verschlüsseln und übermitteln,
sondern ganze, vorher festgelegte Sätze z.B. als taktische Anweisung, bei welchen
es auf schnelle Übermittlung ankommt usw.
-
10) Das hier vorgestellte System bietet einen hohen Eedienungskomfort;
denn außer dem Einlegen der Magnetkarte entfallen sämtliche manuellen Einstellungen,
die bei zweien der verwendeten drei Schlüsselsysteme. umständlich und zeitraubend
sind.
-
(Im Prinzip könnte der Kryptograph natürlich für viele Jahre vorausprogrammiert
werden. Damit würde sich jedoch die Schlüsselsicherheit vermindern).
-
11) Es ist wie bei den ON-LINE-Systemen kein Umschalten von einer
Kodier- in eine Dekodierstellung nötig. Dies geschieht automatisch elektronisch.
-
Das vorgestellte System ist ein ON-LINE-System; denn es wird Klartext
eingegeben und Klartext wieder ausgedruckt.
-
2. Untetal-spruch: Nach dem gleichen Grundprinzip, das dem 1. Unteranspruch
zugrunde liegt, k<mn ein Schlüsselgerät gefertigt werden, das für den Anschluß
an Fernsprechgeräte (Telefone) un-d Funkfernsprechgeräte gedacht ist und das Führen
abhörsicherer Fern- resp. Funkferngespräche ermöglicht.
-
Die erfindungswesentliche Funktionseinheit bleibt die gleiche.
-
Es werden hier jedoch keine Zeichen verschlüsselt, sondern es muß
ein Frequenzmusterkodiert werden. Wie dies in etwa zu geschehen hat, das wird hier
nur andeutungsweise beschrieben, da es. nicht unmittelbar zum Kern des Patentanspruches
zählt.
-
Das Frequenzmuster der Stimme wird über Kohlemikrophone in ein analoges
elektrisches Frequenzmuster umgewandelt-(Schalldruckpegel,der Stimme entspricht
der Amplitude, Frequenz der Stimme-entspricht der Frequenz, in der.sich die Spannung
ändert. Das elektrische Signal wird auf der anderen Seite entsprechend wieder in
ein akustisches Signal umgewandelt).
-
Bevor dieses Analogsignal kodiert werden kann, muß es zunächst in
ein digitales bzw. binäres Signal umgewandelt werden. Dies geschieht mit Hilfe eines
Frequenzanalysators, der die zu übermittelnde Frequenzspanne unterteilt in kleine
Frequenzintervalle. Im unteren Frequenzbereich, der im Hauptsprachbereich kaum vorkommt
(von O - ca. 200 Hz) werden z.B.
-
5 Frequenzintervalle von je 40 Hz gebildet - im übrigen Frequenzintervalle
von je 10 Hz. Von jedem dieser Intervalle wird stets nur eine einzige mittlere Frequenz
übertragen. Aus dem Intervall 40 - 8Q Hz z.B. nur immer 60 Hz, aus dem Intervall
430 - 440 Hz stets nur 435 Hz. Die Stimme des Sprechpartners würde dadurch etwas
verfälscht werden während eines kodierten Gespräches - es könnte aber mit einem
Kryptographen, der aus 72 (n=72, R=2) Einzelelementen aufgebaut wäre, auf diese
Weise eine Frequenzspanne von 870 Hz kodiert werden.
-
Günstiger erscheint es mir in diesem Fall jedoch, wenn man nicht den
äußerst komplizierten Aufbau des Kryptographen wählt, der sich ergibt, sowie man
zu viele Einzelelemente verwendet (bei R=2 muß z.B. jedes Einzelringschieberegister
an R mal 4 - - bei R=2 also an 8 - Positionen mit anderen Ringschieberegistern gekreuzt
verschaltet werden!), sondern den einfachsten Aufbau mit n=18 und R=1 und nun lediglich
über
jedes Einzel<lement ein Dreierkabelbündel führt, mit dem 8 Bit binär kodiert
werden können. insgesamt könnten somit 18 mal 8 = 144 Frequenzintervalle verschlüsselt
werden und man könnte im Hauptsprachbereich sogar Brequenzintervaile von nur 5Hz
bilden. (Berichtigung: Es können nur 18 mal 7 = 126 Frequenzintervalle verschlüsselt
werden, da low low low d.h.
-
an keinem der drei Kabel liegt Spannung an, für den Kryptographen
nicht als Information verwertet werden kann!) Somit könnte eine Frequenzspanne von
805 Hz kodiert werden, ohne daß dabei die Stimme des Sprechpartners wesentlich verfälscht
würde. Ab 200 Hz würden somit also aus 5-Hz-Intervallen immer nur mittlere Frequenzen
übertragen werden -aus dem Intervall 645 - 650 Hz also stets die Frequenz von 647
Hz zum Beispiel.
-
Zusammenfassende Beschreibung des Kodiervorganges, so wie er sich
hierbei ergibt: Das Analogsignal wird durch einen Frequenzanalysator(-syn thetisator)
zerlegt in Frequenzintervalle - z.B. wie oben beschrieben in 5 40-Hz-Intervalle
und 121 5-Hz-Intervalle.
-
Jedes Intervall ist einer Leitung (Kabel) fest zugeordnet.
-
Je sieben Kabel (digitale Seite) werden auf einen Binärdekoder (binär
zu dezimal - 3 Bit) gegeben, den auf der binären Seitt jeweils 3 Kabel wieder verlassen
- insgesamt 18 Binärdekoder gemäß obigem Ausführungsbeispiel. Die 18 Dreierkabelbündel
werden über die Einzelelemente geführt und sind auf der Kodierseite wiederum verbunden
mit 18 Binärdekodern, die den Binärkode wieder in den Dezimalkode überführen - es
ergeben sich erneut 126 Ausgänge. Diese sind verbunden mit einem zweiten (oder falls
technischmachbar mit demselben) Frequenzsynthetisator (-analysator), der das digitale
Signal nun wieder in ein Analogsignal überführt, das schließlich über die Telefonleitung
geht bzw. über den Sender abgesetzt wird.
-
Die Auswahl einer bestimmten mittleren Frequenz aus einem Frequenzintervall
wird hier nicht näher beschrieben - möglicherweise hat sie pulsgetriggert zu geschehen.
-
Nur die Frequenz wird in ein digitales Signal umgewandelt.
-
Die Amplitude wird analog über den Kryptographen weitergegeben.
-
Ein Umschalten vom Kodiervorgang zum Dekodiervorgang kann
hier
sicherlich auch elektronisch gelöst werden und zwar wahrscheinlich ebenfalls pulsgesteuert
über das jeweils erste Anheben einer Stimme 3e und je centweder auf der einen oder
anderen Seite.
-
Hier werden nicht einzelne Zeichen nacheinander verschlüsselt, sondern
immer viele Frequenzintervalle gleichzeitig! Dies erfordert jedoch prinzipiell keinen
anderen Aufbau des Kryptographen - es ist lediglich bei den Berechnungen zu beachten,
da sich durch. diese Parallelschaltung die Widerstandswerte verändern.
-
Der Dekodiervorgang läuft auf genau umgekehrtem Wege wie der Kodiervorgang
- sowie es auch aus Figur 1 hervorgeht. Möglicherweise braucht nur ein einziger
Frequenzanalysator/synthetisator verwendet zu werden.
-
Hier wird im Steuerteil (35) natürlich keine Quarzuhr benötigt.
-
Die Schiebebefehle sollten in diesem Gerat über die negative Flanke
pulsgetriggert werden - dh. das betreffende Register sollte schieben sobald (noch
im Analogbereich) die Frequenzamplitude einen bestimmten Wert unterschreitet.
-
Folgendes könnte noch nicht völlig klr geworden sein: Über die Dreierkabelbündel
werden keine Frequenzen weitergeleitet, sondern entwederWechselströme einer bestimmten
(analogen) Amplitude oder aber Gleichströme, bei welchen die Spannung analog variert.
Die mittlere Frequenz aus einem Frequenzintervall ist durch ihre feste Zuordnung
(digitale Kodierung) zu einem bestimmten Kabel definiert.
-
Weitere Ausgestaltung dieses Unteranspruches: Nach dem gleichen Prinzip
bei entsprechend höherem Aufwand ließen sich auch Geräte'bauen, mit welchen man
Bildinformationen (visuelle Signale) verschlüsseln könnte.
-
Erzielbare Vorteile: Es soll ON-LINE-Systeme geben,über welche Telefongespräche
zu verschlüsseln sind. Soweit der Antragsteller informiert ist, sollen dies große
und teure Geräte sein, die daher fest installiert werden müssen. Näheres ist mir
hierzu nicht bekannt.
-
Die Yorteile des hier vorgestellten Gerätes würden im wesentlichen
schon beim 1. Unteranspruch aufgezählt. Ein Unsicherheitsfaktor, sowohl was Herstellungskosten
als auch die Abmessungen des Gerätes betrifft, ist der Frequenzanalysator.
-
Es ist aber doch anzunehmen, daß beim Bau in genügend großer Stückzahl
ein billiges Produktionsverfahren gefunden werden kann, so daß dieses'Gerät schließlich
auch dem Privatmann zugänglich wird.
-
Das Gerät wird mobil sein und soll über Adapter an jedes Telefon bzw.
Funkfernsprechgerät angeschlossen werden können.
-
3. Unteranspruch: Hier muß der Antragsteller einräumen, daß er selbst
die Einsatzmöglichkeiten des von ihm vorgestellten Kombinationsverfahrens in Forschung
und Wissenschaft, wie sie sich möglicherweise ergeben könnten, selbst nicht voll
überblickt.
-
Wie bereits im 2. Unteranspruch angedeutet, kann ja bei Verwendung
einer entsprechenden Anzahl von Dekodern auf jedes Einzelelement auch eine höherwertige
Information "gegeber" und über dieses auf die Kodierseite weitergeleitet werden.
-
Wie weit sich dies technisch steigern läßt, ist von mir nicht zu überschauen.
Würden z.B. 72 Einzelelemente (n=72, R=2) verwendet und über jedes Einzelelement
8 Kabel geführt werden, so könnten bereits über jeden Weg 256 binäre nWorte kodiert
werden. In jedem Einzelelement müsste sich dann aber jedes Achterkabelbundel einmal
in je n (72) Achterkabelbündel aufteilen, die über die Relais weitergeleitet werden
würden - zum andern würden noch 72 Sinzelkabel je Einzelelement benötigt werden
zur Steuerung der Relais.
-
Wäre dies aber machbar - eventuell in noch weiter ausgedehntem Umfang,
so wäre das Grunderfordernis für die mögliche Konzeption
eines
Evolutions/Selektions-Computer erfüllt, der in der Lage wäre, eine Vielzahl von
Infolmationen frei zu kombinieren und die ermittelten Kombinationen (Komplexionen)
daraufhin zu überprüfen, ob sie zum einen etwas Sinnvolles darstellen und wenn ja
weiter daraufhin, ob es gegenüber bereits Bekanntem Vorteile bietet. Wäre dies der
Fall, so würde diese Komplexion nun abgespeichert werden und würde daraufhin als
neuer Maßstab fungieren für den Vergleich der im folgenden ermittelten Komplexionen
usw.
-
Das Gerät würde völlig selbsttätig laufend neue Komplexionen ermitteln
und die Moglichkeit, daß eine bereits einmal ermittelte Komplexion jemals noch einmal
vorkommt (nochmals ermittelt wird) ist bereits bei 72 Einzelelementen außerordentlich
gering (72! mögliche Komplexionen').
-
4.Unteranspruch: In diesem Unteranspruch wird dasselbe Funktionsprinzip,
über das n Einzelelemente zu n! (n Fakultät) Komplexionen zu permutieren sind, nun
nicht in Form einer elektronischen Schaltanordnung dargelegt, sondern in Form eines
räumlich-mechanischen Funktions- und Demonstrationsmodells, bei welchem eben die
Operationen, welche die in den vorstehenden Unteransprüchen beschriebene elektronische
Funktionseinheit ausführt, manuell nachempfunden werden können.
-
Dieser 4. Unteranspruch ist Teil des Hauptanspruches eines Antrags
auf Eintragung in die Rolle für Gebrauchsmuster, der mit gleichem Datum gestellt
wird. Die dortige Beschreibung des Erfindungsgegenstandes wird dieser Beschreibung
als Anhang beigefügt. Näheres siehe dort.
-
Zeic:hener2äii;RR I Figur 1: Figur 1 zeigt das Prinzipschaltbild
eines Kryptographen (Schlüsselmaschine) mit n=18 (18 Einzelelemente).
-
Von diesen enthält die Zeichnung stellvertretend jedoch nur zwei.
-
Der Kryptograph ist eingelassen in eine Sende-Empfangsanlage.
-
(1), (2) : Schalter, die an eine Schreibmaschinentastatur gekoppelt
sind. Durch Betätigen einer Taste werden die Schalter geschlossen.
-
Funktion des Schalter (1): Automatische Sende-Empfangsumschaltung
sowie Verbindung zum Takteingang ET (34). des Steuerteiles (Figur 3).
-
Funktion des Schalters (2): Gibt von der Klartextseite jeweils Spannung
auf ein Einzelelement.
-
(3): TREIBER-GATTER - gibt während des Empfangs den Stromweg über.
Ul und somit auch U2 frei.
-
(4): Verbindung der 18 Schalter (1) untereinander - nur eine abführende
Leitung.
-
(5): Die gleiche Anordnung, wie sie in der Zeichnung nur zwei mal
dargestellt ist. wiederholt sich nach gleichem Prinzip 18 mal.
-
(6): 18 Eingänge - nur zwei sind dargestellt.
-
(7): Videosichtgerät mit Textspeicher oder thermoelektrische Schreibmaschine.
-
(8): Versorgungsspannung für das Videosichtgerät bzw. die Schreibmaschine.
-
(9): TRANSISTOR - Achtung: Prinzipschaltung - zwischen den Stromkreisen
Ul und U2 und vor allem auch zwischen den Stromkreisen U3/U4 und Ul müssen Verstärkerketten
angeordnet werden - die Spannungen dieser Stromkreise liegen um einige Zehnerpotenzen
weit auseinander! (io): "Einzelelement. Definition: Mit dem Ausdruck Einzelelement
bezeichne ich eine schaltungstechnische Anordnung, in der sich ein zuführendes Kabel,
das auf der Klartextseite einer Position zugeordnet ist, n mal (hier 18 mal) aufteilt
und über Relais mit n (hier 18) verschiedenen Positionen der Schlüsselseite verbunden
werden kann.
-
(11): In beiden eingezeichneten Einzelelementen über den bezeichneten
Weg Verschaltung der Klartextseite mit Position 14 der Schlüsselseite.
-
(12): STEUERBARE RELAIS - jete^buleitung vor.der'Klartextseite ist
mit n (hier 18) Relais verbunden. Jeweils nur immer eine Zuleitung wird über ein
bestimmtes Relais zur Kodierseit'e durchgeschaltet (ein Schlüsselschritt).
-
(13) Alle Steuerleitungen der Relais von jeweils einem Einzelelement
sind mit einem Binärdekoder (binär zu dezimal) verbunden (Figur -2).
-
(14) Hier unterbrochene Kabelverbindung zum Binärdekoder. In Figur
2 fortgesetzt.
-
(15) Die Aus-(Ein-)gänge derjenigen Relais, die mit ein und derselben
Position auf der Kodierseite (Schlüsselseite) verbunden sind, werden in einem Kabel
gesammelt (gleiche Dimensionierung wie die Einzelkabel, da stets nur eine Leitung
durchgeschaltet ist).
-
In der Zeichnung sind mit (11) zwei Relais bezeichnet (auf zwei unterschiedlichen
Einzelelementen!), die auf die Position 14 der Kodierseite geschaltet sind. Wie
aus der Zeichnung hervorgeht, werden sie zusammen mit den übrigen 16 Relais auf
Position 14 zu einem Kabel vereinigt.
-
(16) Niederohmiger Schwachstromkreis - Spannung etwa in der Größenordnung
My-Volt.
-
(17) KODIERGERÄT FUR FERNSCHREIBKODE. Jeder Position wobei K die Kodierseite
bezeichnet) ist ein bestimmtes Zeichen konstant zugeordnet. Das Kodiergerät setzt
dieses Zeichen in Fernschreibkode um - Transkription in Fernschreibkode (hat nichts
mit dem Verschlüsselungsvorgang im Kryptographen zu tun!).
-
(18) DEKODIERGERÄT FÜR BERNSCHREISKODE. Entschlüsselt die über den
Empfänger einlaufenden Signale und weist sie den entsprechenden Positionen 1K -
nK zu.
-
(19) Von 18 (n=18) Kabelverbindungen zwei nur als Punkte dar gestellt.
-
(20) STEUEREARES RELAIS - gesteuert wird dieses Relais über den Schalter
(1) - Sende-Empfangsumschaltung.
-
(21) Achtung Prinzipschaltung! - über das bezeichnete Kabel läuft
Fernschreibkode! (22) Wie (21) (23) Versorgungsspannung für die Sendeanlage - Starkstromkreis.
-
(24) TRANSISTOR - Acht@ng: Pi'inzYpsc'h%lt'ung es gilt das gleiche
wie bei (').
-
(25) Sendeanlage.
-
(26) Versorgungssrannung für die Empfangsanlage.-(27) Emfangsanlage.
-
(28) wie (24).
-
(29) INVERTER/AND-GATTER - automatische Sende-Empfangsumschaltung.
-
(30) Zum Takteingang B'' des Steuerteils - (34) in Figur 3.
-
Figur 2: Figur 2 zeigt einen Binärdekoder (binär zu dezimal, 5 Eit).
Mit diesem Decoder können bis zu 32 binäre "Worte" verarbeitet werden. Gebraucht
werden in der dargestellten Anordnung allerdings nur 18 (n=18) - es bleiben 14 Redundanzen.
Es werden 18 Dekoder benötigt.
-
(31) Zuleitungen von einem der Ausgänge (Q1 - Q18) der gekreuzt verschalteten,
komplexen Ringschieberegister (Figur 4).
-
Jedem Ausgang Q1 - Q18 ist also ein Binärdekoder zugeordnet.
-
(32) Versorgungsspannung des Binärdekoders.
-
(13) und (14) siehe Figur 1.
-
Figur 3: Figur 3 zeig- das Steuerteil des Kryptographen.
-
Von hier aus läuft die Steuerung der gekreuzt verschalteten, komplexen
Ringschiebertgister und darüber der Relaisder Einzelelemente. Es enthält ein Magnetkartenlesegerät,
eine Quarzuhr mit angeschlossener Zeittaktsteuerung sowie eine Verbindung zur Schreibmaschinentastatur
zur Takt steuerung.
-
(33) Zuleitungen zu den Ringschieberegistern.
-
S1: Schieben im Register Nr. 1 T1: Taktsteuerung für das Schieben
im Register Nr. -1 (34) Takteingang ET - verbunden mit der Schreibmaschinentastatur
über (3o).
-
(35) Steuerteil, das hier nur als Block dargestellt ist.
-
Die Funktionen, die es auszuführen hat, werden beschrieben.
-
(36) Austauschbare Magnetkarte - enthält die Information für die Grundstellung
der Ringschieberegister (sämtlicher), sowie die Information zur Programmsteuerung
der Schiebebefehle.
-
(37) Zuleitungen zu den Eingängen 1 ; 18 der gekreuzten Ringschieberegister.
Kabel A, B, C, D, t*, auf jeden Eingang; über welche die Positionen 1K - n1 im Binärkode
übertragen wer'den (über die Kabel!).
-
(38) Rückstellen - sämtliche Register werden wieder auf die Grundstellung
zurückgesetzt.
-
(39) und (40) entspricht (33) - jedoch für die Register Nr. 2 und
Nr. 3 (41) Versorgungsspannung für das Steuerteil Figur 4: Figur 4 zeigt die prinzipielle
Verschaltung zweier gekreueter Ringschieberegister. Es ist in der Zeichnung jedoch'nur
ein Kreuzungspunkt dargestellt und von dem zweiten Register nur ein Teil.
-
Tatsächlich handelt es sich hier um eine hochkomplexe Verschaltung,
deren photochemische Realisierung auf Platinen (Chips) sicherlich nur in mehreren
Ebenen möglich ist.
-
Das dargestellte Register kann pro Eingang nur 1 Bit verarbeiten.
Auf jeden Eingang müssen aber 5 Bit gegeben werden können. Somit besteht zunächst
einmal schon jedes Komplexringschieberegister aus 5 zusammengeschalteten Einzelschieberegistern.
In der beschriebenen Anordnung sind 3 Komplexringschieberegister kreuzweise miteinander
verschaltet wie bei Figur 5 beschrieben.
-
Das Prinzip der gekreuzt verschalteten komplexen Ringschieberegister
stellt den erfindungswesentlichsten Teil des Patentanspruches dar.
-
(42) Eingang für Schieben in Register Nr. 1 (43) Takteingang für Schieben
im Register Nr. 1 (42) und (43) sind verbunden mit (33) der Figur 3 (44) Rückstelleingang
für alle drei Komplexringschieberegister.
-
Verbunden mit (38) der Figur 3.
-
Die Zeichnung ist etwas mißverständlich - es ist keine Zuleitung dargestellt!
(45) Unterbrochen gezeichnete Leitungfür Rückstelleij.
-
(46) Takteingang für Schieben im Register Nr. 3 - unterbrochen gezeichnete
Leitung.
-
(47) -Eingang für Schieben im Register Nr. 3 - unterbrochen gezeichnete
Leitung.
-
(46) und (47) sind verbunden mit (40) der Figur 3.
-
(48) Verbindung zur Leitung jüY Rückteflen im Register Nr. 2 Zahlen
1,2 in Kästchen: Eingänge - verbunden mit (37) der Figur 3.
-
Q1, Q2 : Ausgänge - verbunden mit (31) der Figur 2.
-
Als Kreuzungsstelle ist in Figur 4 die Position 2 der Klartextseite
(Eingang 2) gewählt. Wie aus Figur 5 hervorgeht, ist an dieser Position-das Register
Nr. 1 mit dem Register Nr. 3 gekreuzt.
-
In der dargestellten Verschaltungsanordnung liegen noch -einige Unsicherheiten,
die ich zum Zeitpunkt meiner Antragstellung noch nicht voll überblicke und die es
gegebenenfalls auszuräumen gilt. So muß zum einen vermieden werden, daß z.B. Q15
in Q1 hineingeschoben wird - zum andern muß verhindert werden, daß zwei Register
gleichzeitig schieben.-Es dürfte aber sicherlich keine Schwierigkeit darstellen,
diese möglichen Mängel durch entsprechenden Einbau von INVERTER/AND-GATTERN zu beheben.
-
Figur 5: Figur 5 zeigt die ebene Abwicklung einer einreihigen (R=1)
Kugel mit 18 Einzelelementen (n=18). Sie zeigt, welche Positionen der Klartextseite
(Eingänge der Register) jeweils zu einem Register verbunden sind und über welche
Positionen immer zwei Register (bei R=1!) kreuzweise miteinander verschaltet sind.
-
49) Ringschieberegister Nr. 1 - Positionen 1 bis 8.
-
(50) Ringschieberegister Nr. 2 - Positionen 8,9,1o,11,4, 12,13,14.
-
(51) Ringschieberegister Nr. 3 - Positionen 10,15,2,16,13, 17,6,18.
-
Positionen, bei welchen jeweils-zwei Register gekreuzt sind: Bei
den Positionen 4 und 8 ist das Register Nr. 1 mit dem Register Nr. 2 gekreuzt.
-
Bei den Positionen 2 und 6 ist das Register Nr. 1 mit dem Register
Nr. 3 gekreuzt.
-
Bei den Positionen 1o und 13 kreuzen die Register Nr. 2 und Nr. 3.
-
Die Kreuzungspositionen sind in der Figur 5 schraffiert gezeichnet.
-
Die Figuren 6, 7, 8 und 9 stellen nun Konstruktionszeichnungen dar
für den Bau eines räumlich-mechanischen Demonstrationsmodeils, an dem augenfällig
das gedankliche Prinzip aufgezeigt werden kann, das amtlichen Patentunteransprüchen
zugrunde liegt.
-
Stellvertretend für alle räumlich-mechanischen Körper, die nach diesem
Prinzip gestaltet werden können, wird hier ein kugelartiges Gebilde vorgestellt
mit R=2 (zweireihig), n=72 (72 Einzelelemente - Laufklötze) und einem Winkel zwischen
g und j (Figur 8) von 600.
-
Der Patentanspruch bezieht sich auf Gebilde mit beliebig vielen Reihen,
beliebig vielen Einzelelementen und beliebig gewählten Winkeln zwischen g und j.
-
Figur 6: Figur 6 zeigt die ebene Abwicklung eines Teiles des kugelartigen
Körpers - ausgehend von einer Stelle, an der sich zwei Doppelreihen überkreuzen.
-
(52) in dem bezeichneten schräffierten Teil - also begrenzt durch
die gestrichelten Linien - ist der Körper von der Oberfläche aus senkrecht nach
unten massiv.
-
(53) Über die Oberfläche des Körpers ziehen drei Doppelreihen.
-
Zwischen ihnen bleiben 8 (echt) sphärische Dreiecke frei.
-
Der Pfeil weist auf eines dieser Dreiecke, das in der ebenen Abwicklung
allerdings verzerrt gezeichnet werden musste.
-
Das sphärische Dreieck ist facetten artig unterteilt in vier ebene
Dreiecke, die je um 300 zueinander abgewinkelt sind (siehe Figur 8) und zwar deshalb,
weil die Oberfläche der Laufklötze ebenfalls plan gestaltet wurde.
-
(54) Längs dieser Linie soll der kugelartige Körper auseinanderzuschrauben
sein und in zwei Teile zerfallen können.
-
Gleichzeitig zeigt die Linie die Führung des Schnittes 1.
-
(55) Innerhalb der durch Pfeile markierten Grenzen gilt Schnitt 1.
-
(56) Längs der bezeichneten Linie verläuft Schnitt 2a.
-
(57) Schnitt 2b.
-
(58) Innerhalb der durch Pfeile markieren Grenzen gilt Schnitt 3.
-
(59) In den bezeichneten Ecken sind Quadrate ausgespart -und zwar
in der Ebene der Laufschienen (Radius r5) ein Quadrat mit der Seitenlänge von 0,62
cm (dies entspricht
der breite der seitlichen Laufschienen (dieser
Wert von 0,62 cm ist nicht in Figur 8 enthalten - es wird daher an dieser Stelle
darauf verwiesen).
-
In der Ebene des Radius r6 ist ein Quadrat mit der Kantenlänge von
0,315 cm ausgespart.
-
Zwischen oberem Quadrat auf der Ebene r5 und dem unteren auf r6 entsteht
eine Schräge (schraffiert gezeichnet - siehe auch Figur 8/Schnitt 3).
-
(60) Der Pfeil zeigt auf die Kanten des ausgesparten Quadrates bei
r6. seitliche (61) Die gestrichelte Linie markiert die Grenze des Laufkanals zwischen'den
Radien r6 und r9.
-
(62) Der Pfeil deutet- die Blickrichtung an, unter der die Schnitte
- speziell die Schnitte 2a und 2b der Figur 8 -zu sehen sind.
-
Figur:?: Schnitt 1 verläuft direkt durch die Mitte der Kugel - er
gilt aber in den bei (5g) angedeuteten Grenzen.
-
(63) Zur Demonstration sind zwei Laufklötze eingezeichnet.
-
(64) Mittelpunkt der Radien.
-
Figur 8: Die Figur 8 stellt einen Gesamtschnitt durch den kugelartigen
Körper dar, enthält aber gleichzeitig die Schnitte 2a, 2b und 3.
-
Um eine vereinfachte leschreibung der Maße zu ermöglichen, wurden
Konstruktionshilfslinien eingezeichnet und mit kleingeschriebenen Buchstaben benannt.
Im folgenden wird eine Maßangabe in Zentimetern (cm) oder in Winkelgraden (O) folgendermaßen
beschrieben: Beispiel: c-e 0,37 bedeutet: der Abstand zwischen den Konstruktionshilfslinien
c und e beträgt 0,37cm.
-
g-h 300 bedeutet: der Winkel zwischen den Konstruktionshilfslinien
g und h beträgt 30 Winkelgrade.
-
a-b 0,385 b-c 0,315 c-e 0,37 a-c 0,7 a-d 0,885 a-f 1,385 b-f 1,00
d-d 1 1,77 e-e 1,4 e-f 0,315 f-f 0,77 b-e 0,685 (Schnitt 3) g-h 300 g-j 600 d-g
150 a-g 15 a-h 1,93 (Länge der eingezeichneten Sekante im Radius r1 -oberster Abschluß
der sphärischen Dreiecke)
(65) Schnitt 2. Oben ist auf der rechten
Seite der Schnitt 2a, auf der linken Seite der Schnitt 2b dargestellt (rechts und
links vom jeweiligen Laufkanal zeigt sich der kleine Unterschied). Unten ist nur
der Schnitt 2b gezeichnet (66) Schnitt 3.
-
(67) Der Pfeil zeigt in den Laufkanal zur Führung des Laufklotzschuhes.
-
(68) In den Schnitt 3 ist zur Demonstration ein laufklotz eingezeichnet
(schraffiert). - Die Zeichnung ist nicht völlig exakt! (69) Der Pfeil weist auf
die Schräge, wie sie bei (59) beschrieben wurde.
-
(70) Der Pfeil zeigt auf die Wand eines der sphärischen Dreiecke.
-
Achtung: Die sphärischen Dreiecke sind bei allen Schnitten der Figur
8 eingezeichnet. Es wird aber darauf verwiesen, daß sie bei keinem der Schnitte
1 Dis 3 genau in der Schnittebene liegen! Sie liegen stets dahinter bzw. davor (siehe
auch Figur 6).
-
Figur 9: Figur 9 zeigt sämtliche Radien des kugelartigen Körpers sowie
die Hilfsradien zur Berechnung.
-
Daneben ist ein Laufklotz gezeichnet mit Hilfslinien für die maßangaben,
Radien in Zentimetern (cm).
-
(71) r1 = 3,65 - Hilfsradius für die Konstruktion der sphärischen
Dreiecke. Die Verlängerung des oberen Laufklotzabschlusses bildet eine 30 0-Sekante.
-
(72) r2 = 3,42 - Hilfsradius und oberer Abschlußradius der 150-Schrägen
an den Wänden der sphärischen Dreiecke.
-
Unterer Abschlußradius der senkrechten Wandteile der sphärischen Dreiecke
(siehe Figur 8).
-
(73) r3 = 3,3 - Hilfsradius.
-
(74) r4 = 3,1 - Hilfsradius und Fix-Radius für die Berechnung aller
übrigen Radien.
-
(75) rS = 3,0 - oberer Radius der Laufschienen (Radius, äuf dem die
Laufklötze mit der Unterseite (siehe Hilfslinie m) gleiten).
-
(76) r6 = 2,6 - unterer Radius der Laufschierìen (Radius, an dem die
in Laufrichtung vorderen und hinteren oberen Kanten des Laufklotzschuhes entlanggleiten).
-
(77) r7 = 2,6 - Hilfsradius.
-
(78) r8 = 2,354 - unterer Abschlußradius des Laufklotzschuhes.
-
(79) r9 = 2,32 - innerster Radius des Laufkanals - unterhalb dieses
Radius nach innen ist der kugelartige Körper voll massiv.
-
Maße: g-h 300 k-l 0,2 l-m 0,3 m-n 0,4 n-o 0,3 p-q 0,3 r-s 0,995 t-u
1,765 falls machbar - sonst 1,76 v-w 1,60 v-x 15° (entsprechend w-y) g-h 300 (entspricht
x-y)