DE3325349C2 - - Google Patents
Info
- Publication number
- DE3325349C2 DE3325349C2 DE19833325349 DE3325349A DE3325349C2 DE 3325349 C2 DE3325349 C2 DE 3325349C2 DE 19833325349 DE19833325349 DE 19833325349 DE 3325349 A DE3325349 A DE 3325349A DE 3325349 C2 DE3325349 C2 DE 3325349C2
- Authority
- DE
- Germany
- Prior art keywords
- gate
- input
- data
- counter
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
- 238000012544 monitoring process Methods 0.000 claims description 34
- 230000005540 biological transmission Effects 0.000 claims description 30
- 238000000034 method Methods 0.000 claims description 12
- 238000001514 detection method Methods 0.000 claims description 5
- 230000001360 synchronised effect Effects 0.000 claims description 5
- 238000005311 autocorrelation function Methods 0.000 claims description 4
- 238000009827 uniform distribution Methods 0.000 claims description 3
- 230000003111 delayed effect Effects 0.000 claims description 2
- 108010076504 Protein Sorting Signals Proteins 0.000 claims 1
- 230000007257 malfunction Effects 0.000 description 8
- 238000012360 testing method Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 208000024891 symptom Diseases 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
Description
Das erfindungsgemäße Verfahren dient der Überwachung und Wiederherstellung
des Synchronlaufs von Verschlüsselungseinrichtungen in Datenfernübertragungssystemen.
Die in solchen, beispielsweise in der Europäischen
Patentschrift 22 986 oder in der deutschen Auslegeschrift 12 16 921 beschriebenen
Systemen verwendeten Datenverschlüsselgeräte enthalten Einrichtungen
zur Synchronisierung der Geräte vor der eigentlichen Nachrichtenübertragung.
Auch sind Einrichtungen zur Aufrechterhaltung des
Gleichlaufs der Geräte während der Nachrichtenübertragung vorgesehen.
Jedoch ist jedes Glied in der Kette einer Nachrichtenübertragung Störungen
aus der Umwelt ausgesetzt. Das Spektrum der Betriebsstörungen reicht
von einer kurzzeitigen Netzspannungsunterbrechnung bis zu elektromagnetischen
Beeinflussungen, und die Wahrscheinlichkeit bzw. Häufigkeit von
Betriebsstörungen wächst mit der Anzahl der Glieder in der Kette der Datenfernübertragung.
In Datenübertragungsgeräten (Modems) ist es üblich, den Empfangssignalpegel
zu überwachen und über eine vereinbarte
Schnittstelle den angeschlossenen Geräten über ein Meldesignal
mitzuteilen, daß der Empfangssignalpegel unter einen
Grenzwert abgesunken ist und eine Demodulation des
Empfangssignals nicht mehr möglich ist.
Beispiel: CCITT-Empfehlung V. 24 Leitung 109-Empfangssignalpegel. Der Ein-Zustand dieser Leitung zeigt an, daß das empfangene Signal innerhalb vereinbarter Grenzen liegt. Der Aus-Zustand dieser Leitung zeigt an, daß das empfangene Signal nicht innerhalb der vereinbarten Grenzen liegt.
Beispiel: CCITT-Empfehlung V. 24 Leitung 109-Empfangssignalpegel. Der Ein-Zustand dieser Leitung zeigt an, daß das empfangene Signal innerhalb vereinbarter Grenzen liegt. Der Aus-Zustand dieser Leitung zeigt an, daß das empfangene Signal nicht innerhalb der vereinbarten Grenzen liegt.
Eine weitere Meldung von Datenübertragungsgeräten sagt
etwas über die Empfangsgüte aus.
Beispiel: CCITT V. 24 Leitung 110-Empfangsgüte. Der Aus- Zustand dieser Leitung zeigt an, daß die empfangenen Daten aller Wahrscheinlichkeit nach Fehler enthalten.
Beispiel: CCITT V. 24 Leitung 110-Empfangsgüte. Der Aus- Zustand dieser Leitung zeigt an, daß die empfangenen Daten aller Wahrscheinlichkeit nach Fehler enthalten.
Diese beiden Meldeleitungen können, wenn vorhanden, dem
Datenverschlüsselgerät über die Schnittstelle V. 24 zugeführt
und ausgewertet werden.
Nachteil: Diese Meldungen erfassen nur einen Teil der möglichen Betriebsstörungen. Außerdem kann das Datenverschlüsselgerät nicht voraussetzen, daß jedes Datenübertragungsgerät diese Überwachung durchführt und über eine genormte Schnittstelle übergibt.
Nachteil: Diese Meldungen erfassen nur einen Teil der möglichen Betriebsstörungen. Außerdem kann das Datenverschlüsselgerät nicht voraussetzen, daß jedes Datenübertragungsgerät diese Überwachung durchführt und über eine genormte Schnittstelle übergibt.
Eine weitere bekannte Lösung in Datenverschlüsselgeräten
ist das sendeseitige Einfügen von Prüfzeichen bzw. Prüfworten
in den zu übertragenden Kryptotext und das empfangsseitige
Überwachen des Empfangstextes auf die vereinbarten
Prüfzeichen.
Die Nachteile dieser Lösung sind:
Die Nachteile dieser Lösung sind:
- 1. Während der Übertragung von Prüfzeichen kann keine Information übertragen werden.
- 2. Die Prüfzeichen und der Zeitpunkt einer Übertragung müssen zwischen Sender und Empfänger vereinbart werden. Damit geht die Codetransparenz auf dem Übertragungsweg zwischen den Datenschlüsselgeräten verloren.
- 3. Die Prüfzeichen können vom Kryptotext vorgetäuscht werden, und es müssen Maßnahmen getroffen werden, welche die Wahrscheinlichkeit der Vortäuschung berücksichtigen.
Der Erfindung liegt die Aufgabe zugrunde, für Datenverschlüsselgeräte
eine unabhängige, sichere und einfache
Überwachungseinrichtung zu schaffen, die Betriebsstörungen
erkennt und aus jeder denkbaren Betriebsstörung heraus eine
Wiederherstellung des Synchronlaufs anregt.
Die Lösung der Aufgabe ist im Patentanspruch 1 beschrieben.
Die Unteransprüche geben vorteilhafte Weiterbildungen an.
Die Erfindung löst die Aufgabe der Überwachung und Wiederherstellung
des Synchronlaufs unabhängig von den Überwachungseinrichtungen
in den anderen an der Datenübertragung beteiligten
Geräten auf sehr einfache wirtschaftliche Weise und
vermeidet die Nachteile der oben genannten Übertragung von
Prüfzeichen während der Nachrichtenübertragung.
Im folgenden sei die Erfindung beispielhaft mit Hilfe von
Fig. näher erläutert.
Fig. 1 zeigt das Prinzipblockschaltbild einer verschlüsselten
Datenübertragung.
Dabei bedeutet:
Dabei bedeutet:
DTE
Datenterminal
DQ
Datenquelle
DS
Datensenke
DSG
Datenverschlüsselgerät
DUE
Datenübertragungsgerät
STR
Übertragungsstrecke
K/G
Klartext-/Geheimtext-Wandler
Sync
Synchronisiereinrichtung
D
1
Sendedaten
D
2
Empfangsdaten
Ü
D 1
Überwachung der Sendedaten
Ü
D 2
Überwachung der Empfangsdaten
Fig. 2 zeigt das Blockschaltbild eines Datenverschlüsselungssystems
mit Überwachung.
Fig. 3 zeigt die Schaltungsanordnung einer Überwachungsschaltung
der Variante a).
Fig. 4 zeigt die Schaltungsanordnung einer Überwachungsschaltung
der Variante b).
Fig. 5 zeigt die Schaltungsanordnung einer Überwachungsschaltung
der Variante c).
Fig. 6 zeigt die symbolische Darstellung der Autokorrelationsfunktion
(AKF).
Nach Fig. 1 werden von einer Datenstation 1 über eine Übertragungsstrecke
STR Daten zu einer Datenstation 2 und umgekehrt
übertragen. Das Datenübertragungssystem kann halbduplex
oder duplex betrieben werden. Die Übertragungsstrecke
kann eine Drahtverbindung, eine Funkstrecke, ein Vermittlungssystem
oder ein weltweites Kommunikationssystem sein.
Man kann sich also in der Übertragungsstrecke eine Vielzahl
weiterer Systemkomponenten denken, welche die Daten
weiterreichen. Man kann sich weiterhin eine Vielzahl von
möglichen Betriebsstörungen denken, denen ein solches System
ausgesetzt ist. Viele der möglichen Störungen treten
nur vorübergehend auf, wie z. B. atmosphärisch bedingte Störungen,
lokale Netzspannungsunterbrechungen, elektrische
oder elektromagnetische Störimpulse usw. und wirken sich
als vorübergehende Unterbrechungen des Datenflusses aus.
Solche Störungen, die Auswirkungen auf den übertragenen
Kryptotext haben, muß das Datenverschlüsselgerät erkennen und
nach Abklingen der Störung automatisch den Synchronlauf
zwischen den Schlüsselgeräten wieder herstellen.
Das erfindungsgemäße Verfahren macht sich die statistische
Gleichverteilung der binären Zeichenkombination in Kryptotexten
zunutze und überwacht die auszusendenden sowie die
empfangenen Kryptotexte auf ihre innerstrukturelle Zusammensetzung
bzw. statistische Verteilung der binären Zeichenfolgen.
Es werden alternativ drei Überwachungsverfahren
angewandt:
- a) Die Überwachung auf Dauersignale in der Datenfolge.
- b) Die Überwachung der Gleichverteilung von "0" und "1" in der Datenfolge.
- c) Die Überwachung der Datenfolge durch Autokorrelationsanalyse nach definierten Grenzwerten.
Zu a) In einer zu überwachenden Kryptotextfolge mit statistisch
guten Eigenschaften treten bestimmte Datenworte
der Länge n Bit mit einer Wahrscheinlichkeit
p∼0,5 · 2-n auf. Man kann n als Grenzwert so groß
wählen, daß bei ungestörten Betriebsbedingungen die
Wahrscheinlichkeit, daß ein definiertes Überwachungswort
mit n Bit auftritt, sehr sehr klein ist. Außerdem
kann man das Überwachungswort so wählen, daß sein
Erscheinen typisch ist für bestimmte Fehlersymptome,
wie Leitungsunterbrechung oder Netzspannungsunterbrechung.
Zu b) In einer Kryptotextfolge mit statistisch guten Eigenschaften
ist in jeder Stichprobe aus der Datenfolge
die Summe der "Einsen" gleich der Summe der "Nullen",
wenn man die mathematisch definierbare Toleranz, die
von der Länge der Stichprobe und den Eigenschaften
des Kryptogenerators abhängig ist, berücksichtigt.
Die zulässige Abweichung von der Gleichverteilung ist
also als Grenzwert anzugeben. Wird dieser Grenzwert
überschritten, spricht man von einer "Schiefe" in einer
Folge. Wird in einer Kryptotextfolge eine "Schiefe"
gefunden, so deutet das immer auf einen Fehler hin und
wird deshalb als Kriterium der Überwachungsvariante
b) verwendet.
Zu c) Die Autokorrelationsfunktion AKF ist definiert:
Für die Bewertung der Autokorrelationsfunktion AKF gilt:
AKF = 1,0: periodische Folge f ₁ (t)
AKF = 0 für alle ≠ 0: ideale Zufallsfolge mit statistischer Gleichverteilung
AKF≠ 0: Unterperioden der Folge f₁(t)
AKF = 1 und AKF = 0,5. . .1,0: werden deshalb bei der Überwachung von Kryptotexten als Fehler gewertet.
AKF = 0 für alle ≠ 0: ideale Zufallsfolge mit statistischer Gleichverteilung
AKF≠ 0: Unterperioden der Folge f₁(t)
AKF = 1 und AKF = 0,5. . .1,0: werden deshalb bei der Überwachung von Kryptotexten als Fehler gewertet.
Nach Fig. 2 werden in jedem Datenverschlüsselgerät zwei Überwachungsschaltungen
Ü D 1 und Ü D 2 eingesetzt. Mit Ü D 1 werden
sendeseitig die zu übertragenden Kryptodaten D 1 überwacht.
Findet die Überwachungsschaltung Ü D 1 die erwartete Fehlerstruktur,
die in diesem Fall nur von der lokalen Datenstation
verursacht worden sein kann, wird das weitere Aussenden
von Daten blockiert und eine Alarmmeldung abgegeben.
Mit Ü D 2 werden empfangsseitig die empfangenen Kryptodaten D 2
überwacht. Findet die Überwachungsschaltung Ü D 2 die erwartete
Fehlerstruktur, so kann die Ursache des Fehlers sowohl in
der lokalen Station, als auch in der Übertragungsstrecke, als
auch in der fernen sendenden Datenstation liegen.
Eine erkannte fehlerhafte Struktur in den empfangenen Kryptodaten
führt in Ü D 2 zu einer Fehlermeldung und diese wird
als Normiersignal für das betreffende Datenschlüsselgerät
verwendet, d. h. es wird eine Grundstellung für das Schlüsselgerät
hergestellt und eine Neusynchronisierung zwischen
den Datenstationen initialisiert.
Fig. 3 zeigt eine beispielhafte Überwachungsschaltung der
Variante a), welche als Ü D 1 und/oder Ü D 2 eingesetzt werden
kann. Ein Binärzähler mit einer Grenzadresse 2 n wird von
einem Übertragungstakt Tü bei jedem zu übertragenden Kryptotextbit
so lange um eine Stelle hochgezählt, bis am Reset-
Eingang des Zählers ein Rücksetzimpuls angelegt wird
und den Zählerstand auf Null zurücksetzt.
Der Rücksetzimpuls wird aus den Polaritätswechsel "0"/"1"
der zu überwachenden Kryptodaten gewonnen. Dazu werden die
Daten einmal direkt an den Eingang 1 einer Exklusiv-Oder-
Schaltung angelegt, zum anderen um die Zeit τ = R · C verzögert
an den Eingang 2. Am Ausgang 3 des EX-OR-Gatters wird
immer dann ein Rückstellimpuls der Breite τ erzeugt, wenn
das Datensignal seine Polarität "0" → "1" oder "1" → "0"
wechselt. Denn das EX-OR-Gatter entspricht folgender Wahrheitstabelle:
e 1 e 2 a
0 0 = 01 1 = 00 1 = 11 0 = 1
Eine Fehlermeldung f wird immer dann ausgegeben, wenn der
Zähler die eingestellte Grenzadresse 2 n erreicht, d. h. immer
dann, wenn 2 n Übertragungstakte lang kein Rücksetzimpuls
aus Kryptodatenwechseln abgeleitet werden konnte. Damit
werden Kryptodatenwerte mit n · "0" und n · "1" als fehlerhaft
erkannt. Dieses Fehlermuster ist z. B. symptomatisch
für Spannungsunterbrechungen, Leitungsunterbrechungen, Rauschsperre
usw.
Fig. 4 zeigt eine beispielhafte Überwachungsschaltung der
Variante b), welche als Ü D 1 und/oder Ü D 2 eingesetzt werden
kann. Die zu überwachenden Kryptodaten steuern einen Aufwärts-
Abwärtszähler ZR in der Weise, daß eine "1" den Zähler mit
dem Takt T 1 aufwärtszählen läßt, eine "0" dagegeben abwärtszählen
läßt. Definiert man einen mittleren Zählerwert als
Ausgangsadresse, so lassen sich auch Grenzwerte p für ein
Übergewicht an "Einsen" und q für ein Übergewicht an "Nullen"
festlegen. Ein Stichprobenzähler SZ mit der Grenzadresse 2 n
legt den Umfang der Stichprobe fest. Nach 2 n -Bits einer Probe
aus der Kryptodatenfolge wird die Fehlererkennungslogik
abgefragt, ob die gemessene "Schiefe" innerhalb der Grenzwerte
p und q liegt. Dann wird nach einer Verzögerung τ der
Zähler ZR auf den Ausgangswert zurückgestellt und eine neue
Stichprobe wird gemessen.
Mit der Überwachungsvariante b) werden alle "schiefen" Fehlerstrukturen
erkannt.
Fig. 5 zeigt eine beispielhafte Überwachungsschaltung der
Variante c), welche als Ü D 1 und/oder Ü D 2 eingesetzt werden
kann.
Die zu überwachenden Kryptodaten werden bitweise mit dem
Takt T 1 gleichzeitig in die Speicherstufe S 1 und die Speicherstelle
1 eines Verzögerungsregisters VR eingeschrieben.
Nach dem Einschreiben wird der Umschalter u so umgeschaltet,
daß aus dem Verzögerungsregister VR ein Ringschieberegister
wird. Mit dem Takt T 2 aus dem Taktvervielfacher TV = n · T 1
wird nun das Ringschieberegister n-mal geschoben. In den n
Speicherstellen des Ringschieberegisters sind bereits die
letzten n Bits aus der Vorgeschichte des Kryptotextes enthalten,
fortlaufend in der Reihenfolge ihres zeitlichen Auftretens.
Der Modulo-2-Addierer M vergleicht nun das aktuelle
Kryptodatenbit in S 1 mit den n vorangegangener Kryptodatenbits
aus dem Schieberegister nach der Regel:
0 0 = 01 1 = 00 1 = 11 0 = 1
So entsteht eine Serie von n binären Additionen nach der Beziehung
f₁(t₁) f₁ (t₁-n · t₂).
Das Ergebnis dieser Addition wird in einem Zählregister ZR,
welches als Aufwärts-Abwärtszähler mit angeschlossenem Ergebnisspeicher
SR organisiert ist, aufsummiert.
Es gilt
m = 0 abwärtszählen mit T 2
m = 1 aufwärtszählen mit T 2.
m = 1 aufwärtszählen mit T 2.
Mit m = 0 wird die Anzahl der Übereinstimmungen, mit m = 1
wird die Anzahl der Nichtübereinstimmungen gezählt. Die Speicherregister
SR mit n Speicherstellen für jede der y-Zählerstellen
dienen zur Abspeicherung der Meßergebnisse für jede
der n-Verschiebungen des Verzögerungsregisters VR.
Definiert man eine mittlere Ausgangsadresse des Zählers
ZR als den Autokorrelationswert AKF = 0, so kann man einen
positiven Grenzwert p und einen negativen Grenzwert q für
die AKF definieren. Wird einer dieser Grenzwerte überschritten,
so liegt ein Fehler in der überwachten Datenfolge vor.
Ein Verzögerungsglied τ in der Fehlererkennungslogik sorgt
bei der Betriebsaufnahme dafür, daß eine Mindestanzahl von
Meßwerten ausgewertet werden muß, bevor eine Fehlererkennung
möglich ist. Mit dieser Überwachungsvariante c) werden auch
periodische Fehlerstrukturen in den Kryptotextfolgen erkannt.
Claims (7)
1. Verfahren zur Überwachung und Synchronisierung von Datenverschlüsselungseinrichtungen,
wobei Daten von einer ersten Station zu einer zweiten
Station und umgekehrt übertragen werden und die Stationen durch eine
vereinbarte Einphasprozedur miteinander synchronisiert werden,
gekennzeichnet durch folgende Verfahrensschritte während einer Übertragung:
- a) daß auf der Sendeseite die zu übertragenden Kryptodaten (D 1) von einer ersten Überwachungsschaltung (Ü D1) auf ihre innerstrukturelle Zusammensetzung kontrolliert werden, daß Abweichungen von der erwarteten Struktur als Kriterien verwendet werden, um eine weitere Aussendung von Kryptodaten zu blockieren und Alarm zu veranlassen,
- b) daß auf der Empfangsseite die empfangenen Kryptodaten (D 2) von einer zweiten Überwachungsschaltung (Ü D2) auf ihre strukturelle Zusammensetzung kontrolliert werden und daß Abweichungen von dieser erwarteten Struktur als Kriterien dazu verwendet werden, die Empfangsdatenstation in eine Grundstellung zu setzen und eine Neusynchronisierung zwischen der Sende- und Empfangsdatenstation zu veranlassen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
beide Überwachungsschaltungen (Ü D) Dauersignalfolgen über
dem Grenzwert von n Zeichen erkennen und anzeigen bzw.
melden.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
beide Überwachungsschaltungen (Ü D) die Gleichverteilung
der "0" und "1" innerhalb definierter Grenzwerte kontrollieren
und deren Überschreitung melden.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
beide Überwachungsschaltungen (Ü D) die Autokorrelationsfunktion
(AKF) bilden und einen AKF-Grenzwert kontrollieren,
bei dessen Überschreitung eine Meldung abgegeben
wird.
5. Anordnung zur Durchführung des Verfahrens nach Anspruch
1, dadurch gekennzeichnet, daß die Überwachungsschaltungen
mit einem "Exklusiv-OR-Gatter" und einem Zähler
aufgebaut sind, daß am ersten Eingang des "Exklusiv-OR-
Gatters" direkt die zu überwachenden Kryptodaten angelegt
sind, daß am zweiten Eingang des "Exklusiv-OR-Gatters"
die um die Verzögerung T Ü verzögerten Kryptodaten
angelegt sind, daß der Ausgang des "Exklusiv-OR-
Gatters" mit dem Reset-Eingang des Zählers verbunden
ist, daß am Takteingang des Zählers der Übertragungstakt
T Ü angeschlossen ist und daß der Zähler eine Grenzadresse
2 n besitzt, bei dessen Erreichung eine Fehlermeldung
f abgebbar ist (Fig. 3).
6. Anordnung zur Durchführung des Verfahrens nach Anspruch
1, dadurch gekennzeichnet, daß die Überwachungsschaltungen
(Ü D) mit einem Aufwärts-Abwärtszähler (ZR), einem
Stichprobenzähler (SZ) und einer Fehlererkennungslogik
aufgebaut ist, daß die zu überwachenden Kryptodaten am
Eingang des Aufwärts-Abwärtszählers angelegt sind, daß
der Übertragungstakt (T 1) am Takteingang des Aufwärts-
Abwärtszählers und am Eingang des Stichprobenzählers
(SZ) angelegt ist, daß die Grenzadresse 2 n des Stichprobenzählers
einerseits über ein Verzögerungsglied (τ)
mit dem Reset-Eingang des Aufwärts-Abwärtszählers und
andererseits mit dem ersten Eingang eines ersten UND-
Gatters (U 1) verbunden ist, daß die beiden letzten
Adressen des Aufwärts-Abwärtszählers (ZR) in positiver
Weise betrachtet mit den beiden Eingängen eines zweiten
UND-Gatters und in negativer Zählweise betrachtet
über jeweils ein Invertierglied mit den beiden Eingängen
eines dritten UND-Gatters verbunden sind, daß die Ausgänge
des zweiten und dritten UND-Gatters (U 1, U 3) mit
den Eingängen eines ODER-Gatters verbunden sind, daß
der Ausgang des ODER-Gatters mit dem zweiten Eingang
des ersten UND-Gatters (U 1) verbunden ist und daß am
Ausgang des ersten UND-Gatters die Fehlermeldung (f) abgebbar
ist (Fig. 4).
7. Anordnung zur Durchführung des Verfahrens nach Anspruch
1, dadurch gekennzeichnet, daß die Überwachungsschaltungen
Ü D mit einem Schieberegister (VR), Modulo-2-Addierer
(M), einen Aufwärts-Abwärtszähler (ZR) mit Speicherregistern
(SR) und einer Fehlererkennungslogik aufgebaut
ist, daß die zu überwachenden Kryptodaten einerseits
einer Speicherstufe (S 1) und andererseits einem
Schieberegister (VR) zugeführt sind, daß das Schieberegister
(VR) durch einen Umschalter (u) zu einem Ringschieberegister
umschaltbar ist, daß der Ausgang des Schieberegisters
(VR) und der Ausgang der Speicherstufe
(S 1) jeweils mit einem Eingang eines Modulo-2-Addierers
verbunden ist, daß der Ausgang des Modulo-2-Addierers
mit dem Eingang des Aufwärts-Abwärtszählers (ZR) verbunden
ist, daß der Übertragungstakt (T 1) einerseits
mit einem Taktvervielfacher (TV), an dessen Ausgang
der Takt T 2 = n · T 1 anliegt, und andererseits mit dem
Takteingang der Speicherstufe (S 1) verbunden ist, daß
der Ausgang des Taktvervielfachers (TV) mit den Takteingängen
des Aufwärts-Abwärtszählers (ZR), der Speicherregister
(SR), sowie des Schieberegisters (VR) verbunden
sind, daß die Adressenausgänge des Aufwärts-Abwärtszählers
(ZR) jeweils mit den Eingängen der Speicherregister
(SR) und die Ausgänge der Speicherregister (SR) jeweils
mit den Eingängen der Adressen des Aufwärts-Abwärtszählers
(ZR) verbunden sind, daß die beiden letzten Adressen
des Aufwärts-Abwärtszählers (ZR) einerseits in positiver
Zählweise betrachtet mit den beiden Eingängen eines
ersten UND-Gatters und andererseits in negativer Zählweise
betrachtet über jeweils ein Invertierglied mit den beiden
Eingängen eines zweiten UND-Gatters verbunden sind, daß
die Ausgänge des ersten und zweiten UND-Gatters jeweils
mit den Eingängen eines ODER-Gatters verbunden sind, daß
der Ausgang des ODER-Gatters mit einem Eingang eines
dritten UND-Gatters und der andere Eingang des dritten
UND-Gatters mit einem Verzögerungsglied verbunden ist
und daß am Ausgang des dritten UND-Gatters die Fehlermeldung
f abgebbar ist (Fig. 5).
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19833325349 DE3325349A1 (de) | 1983-07-14 | 1983-07-14 | Verfahren und schaltungsanordnung zur ueberwachung und wiederherstellung des synchronlaufs von datenverschluesselgeraeten |
| CH336784A CH666375A5 (de) | 1983-07-14 | 1984-07-11 | Verfahren und schaltungsanordnung zur ueberwachung und wiederherstellung des synchronlaufs von datenverschluesselungseinrichtungen. |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19833325349 DE3325349A1 (de) | 1983-07-14 | 1983-07-14 | Verfahren und schaltungsanordnung zur ueberwachung und wiederherstellung des synchronlaufs von datenverschluesselgeraeten |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE3325349A1 DE3325349A1 (de) | 1985-01-24 |
| DE3325349C2 true DE3325349C2 (de) | 1988-06-01 |
Family
ID=6203931
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE19833325349 Granted DE3325349A1 (de) | 1983-07-14 | 1983-07-14 | Verfahren und schaltungsanordnung zur ueberwachung und wiederherstellung des synchronlaufs von datenverschluesselgeraeten |
Country Status (2)
| Country | Link |
|---|---|
| CH (1) | CH666375A5 (de) |
| DE (1) | DE3325349A1 (de) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE4023131C1 (de) * | 1990-07-20 | 1991-11-21 | Siemens Ag, 8000 Muenchen, De |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5809148A (en) * | 1996-05-17 | 1998-09-15 | Motorola, Inc. | Decryption of retransmitted data in an encrypted communication system |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE1216921C2 (de) * | 1963-12-24 | 1976-05-13 | Gretag Ag | Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden |
| DE2929252C2 (de) * | 1979-07-19 | 1984-09-20 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur verschlüsselten Datenübertragung im Halbduplexbetrieb zwischen Datenendeinrichtungen zweier Datenstationen |
-
1983
- 1983-07-14 DE DE19833325349 patent/DE3325349A1/de active Granted
-
1984
- 1984-07-11 CH CH336784A patent/CH666375A5/de not_active IP Right Cessation
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE4023131C1 (de) * | 1990-07-20 | 1991-11-21 | Siemens Ag, 8000 Muenchen, De |
Also Published As
| Publication number | Publication date |
|---|---|
| CH666375A5 (de) | 1988-07-15 |
| DE3325349A1 (de) | 1985-01-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE2342009C2 (de) | Prüfsystem | |
| DE2919976C3 (de) | Verfahren zum Ausführen einer Zurückschleif-Prüfung in einem Datenübertragungssystem | |
| DE2602807C2 (de) | ||
| DE2736967C3 (de) | Fernwirkanordnung | |
| DE3786449T2 (de) | Verfahren und Gerät zur Erkennung vorübergehender Fehler. | |
| DE1226635B (de) | Verfahren und Schaltungsanordnung zur Fest-stellung fehlerhafter Impulsregenerierverstaerker | |
| DE2842371A1 (de) | Verfahren zur synchronisierung von sende- und empfangseinrichtungen | |
| DE1948533C3 (de) | Einrichtung zur Übertragung einer synchronen, binären Impulsfolge | |
| DE69325359T2 (de) | Verfahren und mittel für automatische detektion und korrektur eines polaritätsfehlers in einem aus verdrillten paaren bestehenden medium | |
| DE3341904A1 (de) | Verfahren und vorrichtung zur asynchronen datenuebertragung | |
| DE3325349C2 (de) | ||
| DE2603843A1 (de) | Verfahren und einrichtung zum synchronisieren eines als empfaenger arbeitenden entschluesselungsgeraetes mit einem als sender arbeitenden verschluesselungsgeraet | |
| DE1934675A1 (de) | Fehlererkennungsverfahren fuer Datenuebertragungssysteme | |
| DE68918676T2 (de) | Sende-Empfangssynchronisationsvorrichtung einer Station eines Kommunikationsnetzes, insbesondere für ein Kraftfahrzeug. | |
| DE3325347C2 (de) | ||
| DE1186098B (de) | Verfahren und Schaltungsanordnung zur Fehlererkennung fuer in Seriendarstellung uebertragene Impulse | |
| CH648445A5 (de) | Verfahren zur uebertragung binaerer signale ueber ein fremdes drahtnetz. | |
| DE2359716A1 (de) | Verfahren zum unterscheiden der buendelfehler vom ausfall der synchronisation zwischen sender und empfaenger von bitfehlermesseinrichtungen und schaltungsanordnung zur durchfuehrung des verfahrens | |
| EP0111913B1 (de) | Verfahren und Anordnung zur Überwachung der Synchronisation eines Zeitmultiplexsystems | |
| DE2157497A1 (de) | Anordnung und Empfang zum Aussenden von Signalen | |
| DE1218509B (de) | Verfahren und Schaltungsanordnung fuer die gesicherte UEbertragung von Codezeichen nach dem Ruecksendeverfahren | |
| DE2335430A1 (de) | Verfahren zur ueberwachung von zur meldungsuebertragung zwischen einer meldestelle und einer meldungsempfangsstelle dienenden leitungen | |
| DE2439877C3 (de) | Einrichtung zur Feststellung von Übertragungsfehlern | |
| EP0189823A2 (de) | Verfahren zur Übertragung von digitalen Informationen | |
| DE2451794B2 (de) | Verfahren zum Prüfen digital arbeitender Nachrichtenverbindungen mit zufallsähnlichen Binärzeichenfolgen |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8110 | Request for examination paragraph 44 | ||
| D2 | Grant after examination | ||
| 8364 | No opposition during term of opposition | ||
| 8320 | Willingness to grant licences declared (paragraph 23) | ||
| 8327 | Change in the person/name/address of the patent owner |
Owner name: ROBERT BOSCH GMBH, 70469 STUTTGART, DE |
|
| 8339 | Ceased/non-payment of the annual fee |