DE2231849A1 - Einrichtung zum chiffrieren oder dechiffrieren eines blocks binaerer daten - Google Patents
Einrichtung zum chiffrieren oder dechiffrieren eines blocks binaerer datenInfo
- Publication number
- DE2231849A1 DE2231849A1 DE2231849A DE2231849A DE2231849A1 DE 2231849 A1 DE2231849 A1 DE 2231849A1 DE 2231849 A DE2231849 A DE 2231849A DE 2231849 A DE2231849 A DE 2231849A DE 2231849 A1 DE2231849 A1 DE 2231849A1
- Authority
- DE
- Germany
- Prior art keywords
- switching device
- key
- lines
- binary data
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Description
Aktenzeichen der Anmelderin: YO9-7O-1O9
Einrichtung zum Chiffrieren oder Dechiffrieren eines Blocks binärer Daten
Die Erfindung bezieht sich auf eine Einrichtung zum Chiffrieren
oder Dechiffrieren eines Blocks binärer Daten und findet vor allem Anwendung im praktischen Betrieb grösserer elektronischer
Datenverarbeitungsanlagen zum Schütze der Ein- und Ausgabe von Daten.
Es sind in neuerer Zeit vermehrt grosse Rechenzentren und sogenannte
Datenbanken eingerichtet worden, die dank Fernbedienung mittels Teilnehmergeräten über ein Drahtnetz einem großen
Kundenkreis zur Benutzung offenstehen. Da die Datenbanken für den Empfang, die Speicherung, die Verarbeitung und die
Lieferung großer Mengen vertraulicher Informationen vorgesehen sind, bildet die Sicherheit oder Wahrung des vertraulichen Charakters
der Informationen ein Problem. Gewisse Sicherheitsvorkehrungen, wie Beschränkung des Zutritts zu Anlagen und Material
209882/0812
■·. ·'.· .22318Λ9
auf ausgesuchtes Personal und Verwendung mechanischer Schlüssel"· for das Inbetriebsetzen von Anlagen und Geräten, genügen besonders
dann den Anforderungen nicht, wenn für die Benutzer ein weitverzweigtes
Leitungsnetz mit unter Umständen geographisch weit auseinanderbiegenden
Teilnehmergeräten zur Verfügung steht. Noch kritischer wird die Situation, wenn zur Datenübertragung öffentlich zugängliche
Uebermittlungswege und -geräte verwendet werden. .."■'■ , . :
Es geht hier darum. Mittel und Wege zu finden, die es einem raffinierten
Aussenstehenden mit genauen Kenntnissen der benutzten EDV-Anlage und
deren Arbeitsverfahren unmöglich macht, unberechtigterweise an Daten und Informationen anderer Leute heranzukommen. Da gleichzeitig die
Datenübermittlung eine Rolle spielt, liegt es nahe, eine Lösung des
Problems mittels Kryptographie zu suchen. Bekannt sind in diesem Rahmen .Substitutionsmethoden, bei denen Zeichen des Klartextes in Übereinstimmung
mit einem sog. Schlüssel durch andere Zeichen ersetzt werden und sich daraus ein für Unberechtigte unverständlicher Geheim- oder
Chiffretext ergibt. Die Verwendung eines Schlüssels hat den Vorteil, dass durch dessen urngekehrte Anwendung aus dem Chiffretext wieder der
Klartext gewonnen werden kann. ' ' : .Λ
Y09-70-109 - 2 -
' 20988 2/0812
Anwendungen der Substitutionsverfahren sind unter anderem in den ameriKanischen Patentschriften 2.964.656 und 2.984.700 bekannt
gemacht worden, lieber fortgeschrittene Verfahren und entsprechende
Ueberlegungen für deren Planung wurde von C.E, Shannon in Bell System Tech* Journal, VoI 28. Seiten 656-715, Oktober 1949, der
Artikel "Communication Theory of Secrecy Systems" veröffentlicht» Darin wird die Bildung eines Chiffre-Produkts erläutert, worunter
die aufeinanderfolgende Anwendung von zwei oder mehr grundsätzlich
verschiedenen Verfahren zur Umwandlung der Klartextzeichen zu verstehen ist. Beispielsweise wird ein Chiffreprodukt durch Zeichensubstitution
(nichtlineare Transformation) und anschliessende Zeichenvertauschung (lineare Transformation) gebildet. ·
Nach anderen bekannten Verfahren wird ein Klartext mit einer Folge
von Chiffre-Bits in einem Modulo-Addierer zusammengeführt. Das Resultat ist ohne Kenntnis des Generators der Folge von Chiffre-Bits
nicht lesbar. Beispiele solcher "Schlüssel"-Generatoren können den amerikanischen Patentschriften 3.250.655 und 3.364.308 entnommen
werden. Eine weitere, nsmlich 3.522.374, beschreibt die Verarbeitung
des Klartextes durch einen Generator von "Schlüssel"-Material, der
gleichzeitig die Zyklen der Chiffrierung und Dechiffrierung steuert.
INSPECTED -7OMOg ι., · · - 3 -
. . 209882/0812
Aber auch die Verschleierung der die Information übertragenden
Signale, wie beispielsweise in den amerikanischen Patenten 3 411 089 und 3 188 390 beschrieben, trägt zur Sicherung der
Information vor,unberechtigter Benutzung bei. Diese Verfahren
helfen vor allem gegen absichtliche Störung der übertragung und unberechtigtes Abhören derselben, dürften aber einen Kryptoanalytiker
kaum vom Entziffern einer Nachricht abhalten.
Der Erfindung liegt die Aufgabe zugrunde, eine Einrichtung zum Chiffrieren und Dechiffrieren binärer Datenblöcke zu schaffen, die
besonders im Zusammenhang mit elektronischer Datenverarbeitung die Geheimhaltung der Informationen gewährleisten soll.
Die genannte Aufgabe wird durch eine Einrichtung der vorher genannten
Art gelöst, die gekennzeichnet ist durch eine Eingabevorrichtung zur Aufnahme wenigstens eines Blocks binärer Daten,
durch eine erste Schaltvorrichtung, die wenigstens ein Schlüsselwort in binärer Form zur Verarbeitung der genannten Binärdaten
bereithält, durch eine zweite Schaltvorrichtung, die zur Ausführung wenigstens einer durch das Schlüsselwort gesteuerten
nichtlinearen Transformation der Binärdaten mit der Eingabevorrichtung einerseits und der ersten Schaltvorrichtung andererseits
verbunden ist, und ferner durch eine dritte Schaltvorrichtung, die zur Ausführung einer linearen Transformation an den
Binärdaten mit der zweiten Schaltvorrichtung verbunden ist.
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt
und werden anschließend näher beschrieben.
YO9-7O-1O9 20 9882/*0·β12
' : ■'■'■ ■.·'.'·'·..·■·· '■■■■%■:.■)'■ -+::r.--22-21849'
· ^S""': '■' ■■·■■
mehreren Benutzeranschlüssen,.von denen jeder seinen
eigenen Schlüssel hat; ;... . . ';-. ..■·-: ·.·-..
Fig. 2 symbolisch einen Chffrier- und Dechiffriervorgang, welcher
""■'auf einen Datenblock angewendet wird; ..· . ......... ·.
"' ■;- Fig. 3 ein genaueres Blockdiagramm des Blockchiffregerätes;
. Fig. 4 ein genaues Schaltbild der in Fig. 3 gezeigten Anordnung;
Fig. 5A und 5B genauere Darstellungen einer Substitutionseinheit
innerhalb des Blockchiffregerätes; . . ... '
: Blockchlffregerätes; ·'' ;/■. ■/ :} ■/·..;,* . · -'■ V ·'
Fig. 7 in einem Blockdiagramm ein serielles Ausführungsbeispiel
eines solchen Gerätes; ' :':'"'^ ■'".· ··'.;.:'.', ... :. .' '.
. ' ' \ öeiÖiNAL iN
209882/08iV
• ·
■ der Fig. 7; . ■ " ' ' ·
Fig. 9 in einem Diagramm die Reihenfolge des Zugriffs zu den
.... Bytes, welche Benutzer-Schlüssel darstellen; :
Fig. 10 in einem Diagramm die Schlüsselregister, die den Zugriff
·■'V " zu einem Benutzer-Sphlusselbyte ermöglichen. '.'
In Flg. 1 ist ein zentralisiertes Benutzernetz gezeigt, welches
eus der Zentraleinheit 10 und mehreren Datenstationen A, B, C« D,
E, F, G und H besteht. Jede Datenstation 1st mit der Zentraleinheit
10 Ober eine Schaltstelle verbunden, die sich beim Kanalanschlussgerät
der Zentraleinheit 10 befindet. Darstellungsgomiss besitzt die Zentraleinheit eins Liste der Benutzer mit dem ihnen eigenen Schlüssel,
.. der für jeden Benutzer des Netzes festgelegt 1st. Obwohl die Anlage
nur mit acht Datenstationen dargestellt ist, kann in der Praxis natür-■ lieh mit wesentlich mehr Stationen innerhalb eines DatenverarbeitungsnetzBS gearbeitet werden. Die Zentraleinheit kann z.B. aus einer
Zeitmultiplexanlage bestehen, welche mit einer Vielzahl von Datenspeichern» Eingabe-Ausgabe-Geräten, Datenfernverarbeitungsgeräten usw.
verbunden ist. . . · ·
Y09-70-109 - 6 -
209882/0812
Damit ein Benutzer, der sich an einer bestimmten Datenstation im
Netz befindet. Zugriff zur Zentraleinheit erhalten kann, muss er
sich selbst der Anlage gegenüber ausweisen und als berechtigter Benutzer anerkannt werden, bevor er mit der Zentraleinheit die
Verbindung aufnehmen kann." Die Prüfung der Benutzer nach dem ihnen
eigenen Benutzerschlüssel ist Gegenstand einer anderen Patentanmeldung.
Nachdem die Zentraleinheit die Eingabe einer Datenstation eis von einem anerkannten Benutzer stammend identifiziert hat,;■
stehen die.in der zentralen Rechenanlage enthaltenen Daten dem Benutzer zur Verfugung. . ; - . . "*..-·,■;./ .: . .. "
In Fig. 2 ist die Funktion einer Blockchiffrier- und-dechiffriereinrichtung
symbolisch dargestellt,, wobei unter Steuerung durch einen spezifischen Benutzerschlüssel K ein Datenblock D in einen
Chiffreblock DS. transformiert wird. Der Chiffreblock DS. wird dann über einen Verbindungskanal von den Datenstationen A bis H an die
Schalteinheiten SVi übertragen, die bei der Zentraleinheit liegen.
Der empfangene Block DS. wird dann durch ein Gerät für Chiffreblöcke verarbeitet, das unter Steuerung durch den Umkehrschlüssel Kg"'*!
arbeitet. Die durch das Chiffregerät 1U* ausgeführte Entschlüsselungsoperation stellt den Datenblock D in seiner Klartextform wieder her..
YO9-7O-1U9 . '-7- · ORfSiNAtINS^CTED
20988^/0812 : : "
In Fig. 3 ist ein Blockdiagramm der inneren Struktur des Block- . chiffregerätes; gezeigt, das symbolisch durch das mathematische
Zeichen *ΰ dargestellt ist. Das Chiffregerät 5Γ umfasst vier Hauptteile,
von denen jeder eine Transformation der digitalen Information vornimmt, die durch seine Schaltkreise läuft. Die Hauptbauteile
sind: __'..". / ' ·
1) ein Umsetzer 30, 2) ein Mischer 32, 3) ein Ordner 34 und
4) ein Wandler 36. ' ■ ■ :- · :' '■ ~. -
Die Anordnung dieser vier Hauptteile in verschiedener Reihenfolge steht natürlich frei. So kann der Umsetzer 30 z.B. an jede Stelle
in den Datenfluss gesetzt werden. Die durch den Umsetzer 30, den Mischer 32 und den Wandler 3R ausgeführten Transformationen sind
eine Funktion eines Benutzerschlüssels K , der im Schlüsselregister
38 gespeichert ist. Ein Datenblock D, der durch das ChiffregerSt 1JT
zu verschlüsseln ist, wird erst in den Umsetzer 30 eingegeben. Der Datenblock kann entweder seriell oder parallel eingegeben werden,
solange der ganze Block D, der aus η Bits besteht, im Register des Umsetzers 30 voll Aufnahme findet. Die Grosse des Datenblocks D ist
eine Funktion der speziellen apparativen Verwirklichung der hier beschriebenen Konzepte, wobei das Prinzip der Erfindung nicht auf
eine bestimmte Blockgrösse beschränkt ist. In dieser Beschreibung wird ein aus 48 Bits bestehender Datenblock angenommen. ..'·.'
ΥΟ9-70-ΊΟ9 . . . ■ - B - . · ' . ΛΡ,^εη
209882/0812 ORtGrtNAL INSPECTED
Das Chiffregerat W verschlüsselt den Datenblock D zu DS , indem
mehrere Transformationen, Substitutionen und Modulo-2-Additionen abhängig von der binären Zahl im Schlüsselregister 20 ausgeführt
. werden. Im Verschlüsselungsprozess wird das Chiffregerät *5f
mehrfach durchlaufen, wobei,jeder Durchgang eine Darstellung eines Datenblocks nach Einwirkung aller das Chiffregerät bildenden
Hauptstufen ergibt. -'.-.■ - ...
Während des ersten Durchgangs wird der Datenblock D zuerst in die internen Register des Umsetzers 3Ü überführt. Zu diesem Zeitpunkt
wird im Umsetzer'30 an dem Datenblock keine Operation ausgeführt.
Die verschiedenen binären Substitutionen der Information erfolgen in
den internen Registern des Umsetzers 30 nach den Dperationen des Wandlers 36. Die Operation des Umsetzers 30 kann an beliebiger
Stelle in den Informationsfluss im Chiffregerät eingesetzt werden, und die Wahl dieser Stelle ist eine Angelegenheit des Geräteentwurfs.
Der Datenblock D wird in der Form, .in der er in den internen Registern
des Umsetzers 3D erscheint, an den Mischer 32. weitergeleitet, der die
Ausführung einer nichtlinearen Tran-.formation an dem vom Umsetzer
ausgegebenen Block übernimmt. Dies geschieht durch einen Substitutions-•
prozess, welcher die η binären Eingänge zum Mischer 32 in eine der möglichen 2ηί Kombinationen der η Eingänge umwandelt. Nach der
Y09-70-109 . - 9 -
2098β2/0812
nichtlinearen Transformation werden die Ausgangssignale des Mischers
32 dem Ordner 34 zugeleitet, welcher die Einrichtung zur Ausführung
einer Transpositipn der am Ausgang des Mischers 32 erscheinenden Zeichen besitzt, wobei die Zeichen in ihrer ortlichen Lage entsprechend
einer vorverdrahteten Anordnung vertauscht werden. Diese lineare Transformation des Ordners 34, die der nichtlinearen Transformation
des Mischers 32 folgt, bildet ein Chiffre-Produkt, das weiter durch den Wandler 36 verändert wird, der seinerseits eine Vielzahl von
Modulo-2-Additionen des Chiffre-Produkts mit Signalen auf ausgewählten
Leitungen des Schlüsselregisters 38 ausführt. Die Ausgangssignale des Wandlers 36 werden an den Umsetzer 30 zurückgeleitet, der
eine weitere Modulo-2-Addition der am Wandlerausgang erscheinenden
binären Zeichen mit den binären Zeichen ausführt, die im internen Register des Umsetzers 30 vorhanden sind. Abhängig von den Binärwerten
auf bestimmten Leitungen im Schlüsselregister 38 werden dann Datenverschiebungen innerhalb des Umsetzers'30 ausgeführt oder nicht.
Trotzdem in den Ausführungsbeispielen dieser Beschreibung der Wandler 36 hinter dem Mischer 32 liegt, kann er auch vor diesem in den Datenfluss
eingefügt sein. . ■
Y09-70-109 · - 10 -
Um den Verschlüsselungsprozess zu vervollständigen und die Geheimhaltung
des Chiffretextes sicherzustellen, muss der obige Prozess X-mal wiederholt v/erden,'wobei die Zahl X sine Funktion der GrBsse
des Schlüsselregisters 38 ist. Für das hier beschriebene Ausführungsbeispiel müssen 1D Umgänge durchlaufen werden, bevor am Ausgang
der Chiffretext DS. abgegeben wird. - '
In den Fig. 4A bis 4L ist das Chiffregerät *JT schematisch genauer
dargestellt. Dieses Gerät kann jede Art von Information, die in Form
binärer Zahlen vorliegt, verschlüsseln. Obwohl hier die Verwirklichung
/ ■
der Erfindung eis Gerät beschrieben ist, können die hier aufgezeigten
neuen Ideen auch durch entsprechende Programmierung einer allgemein verwendbaren EDV-Anlage verwirklicht werden. Die zu treffende Wahl
hängt von den speziellen Wünschen und den Kosten ab.
Zur Illustration und zur Erleichterung des Verständnisses der Erfindung werden als Basis für den Nechrichtenblock 24 binäre Zahlen
gewählt. Diese Wahl ist natürlich willkürlich und Nachrishtenblöcke
anderer Grosse können genauso verwendet werden. Grundsätzlich ist es
erwünscht, grössere Nachrichtenblöcke zu verwenden, um den Durchsatz
der Chiffriervorrichtung zu erhöhen und komplexere Chiffretexte zu
erzeugen. "'·".-
rä-70-109 -■«-
2Q9882/0812
Wie bereits oben beschrieben, wird der den Nachrichten-Klartext darstellende Zahlenblock D in die internen Register des Umsetzers
30 überführt. Dies kann durch serielle Eingabe binärer Datenbits oder paralleles Ueberfuhren des ganzen Wortes in das Register
erfolgen. Das.interne Eingangsregister des Umsetzers 30 besteht · aus mehreren Registern .41 bis 64 mit zwei Bit-Stellen. Jedes dieser
Register hat zwei interne Verbindungsleitungen 70, um die Bitinformation im Register nach"Oben oder-unten zu schieben. Der 48 Bit"
grosse Zahlenblock D wird als Information über die Leitungen BO,"81,
82, 83, 84 und 85 in das Chiffregerät eingegeben. Wie dargestellt, ist die Information in den Leitungen in Vierergruppen so zusammengefasst,
dass z.B. die Information in den Leitungen BO zur Eingabe in die Zwei-Bitregister 41 bis 44 gelangt·. Aehnlich ist die Information
in den Leitungen 81 bis 85 in Gruppen gefasst und beliefert die Eingänge für die Register 45 bis 46, 49 bis 52, 53 bis 56, 57 bis GO
und 61 bis 64. Die 48 Bits des Nachrichtenblocks D werden zu jeweils 24 Bits eingegeben, und zwar wird eine erste Gruppe von 24 Bits Bits in
die oberen Speicherelemente der Bitregister 41 bis 64 eingegeben und dann eine zweite Gruppe aus 24 Bits, die die Information ifi den
Speicherelementen 41 bis 64 in die Speicherelemente 41A bis 64A verschiebt,
so dass die zweite Gruppe aus 24 Informationsbits der Nachricht D in den Speicherelementen 41 bis 64 erscheint.
Y09-70-109 . - 12 -
209882/08 12
Nachdem der ganze Block des Klartextes D Im Umsetzerregister 30
' ί
steht, beginnt die nächste Operationsphase, nämlich diejenige im'
• Mischert Wie bereits gesagt, erfolgt im ersten Durchlauf des .
Chiffregerätes Keine Aenderung der vorliegenden Information durch
Modulo-2-Additionen mit Rückkopplungssignalen des Wandlers 36. Im ersten Durchlauf wird die Mischoperation mit den binären Daten
des Klartextes, wie sie als Information über die Leitungen 81 bis eingeführt wurden, durchgeführt. In einer anderen Ausführung könnte
der Umsetzer auch als erste Stufe im ersten Durchlauf in Betrieb
genommen werden. . '■ " ■ ·' " -·"' \J - -. ···-*·.■... ·.'" ■' -'. .
Wie bereits erwähnt wurde, ist die nichtlineare vom Mischer 32 durchzuführende Transformation eine Funktion des Inhaltes des
Schlüsselregisters 38. Dieses Schlüsselregister 38 enthält einen zugelassenen aus 48 binären Zahlen bestehenden Benutzerschlüssel K5,
der entweder über Karte oder Tastatur oder eine andere geeignete Vorrichtung eingegeben wird, die als numerische Schlüsseleingabe
in Fig. 4 dargestellt ist. Der Schlüssel von 48 Bits wird auf sechs je acht Bits umfassende Schieberregister 92, 93, 94, 95, 96 und
verteilt. Jedes dieser Schieberregister 92 bis 97 enthält die aufeinanderfolgenden
Zeichen in derselben Reihenfolge, wie sie im Benulzerschlüssel K erscheinen. Um sicherzustellen, dass jeder
Durchlauf im Chiffregerät ^" unsystematisch ausfallt, was den Grad
der Geheimhaltung verbessert, wird in jedem Umlaufschieberregister-92
bis 97 der Inhalt bei jedem Durchlauf um ein Bit verschoben. Das Endbit eines jeden Schieberegisters wird an den Anfang des Schieberegisters
zurückgekoppelt, so dass am Ende nach acht Verschiebungen die Information in den Schieberegistern 92 bis 97 mit der vor Beginn
der Operation in diesen Registern vorliegenden Information identisch
Um die in den Registern 92 bis 97 enthaltene jeweilige Steuerinfornation
zu übertragen, wird ein Schlüsselverteiler 100 benutzt. Dieser Verteiler 100 ist lediglich eine Einrichtung zur Uebertragung der
Registerinformation an mehrere Sammelleitungen, die an verschiedene Schaltungen innerhalb des Chiffregerätes »?*angeschlossen sind· Während
der Schlüssel aus 48 Bits besteht, ist die Anzahl der aus dem Schlüssel-Verteiler
austretenden Steuer-Sammelleitungen grosser als 48. Diese
Forderung kann erfüllt werden durch mehrfache Beanspruchung bestirunter
Bits in den Schlüsselregistern zur Speisung von mehr als einer Sammel-_
leitung. Andernfalls müsste bei Bedarf ein grösserer Schlüssel benutzt
werden. Der Schlüsselverteiler 100 besteht aus einem Satz von verbindenden Signalleitungen, die in der Zeichnung nicht dargestellt sind.
209882/08 1?
Die Anordnung des Verteilers ist ellgemein bekannt und wird datier
nicht naher geschrieben. . - * - · . ..
Die an den Ausgangs leitungen des Schlüsselverteilers 100 vorliegenden
binaren Zustände steuern die durch den Mischer 32 auszuführenden Operationen. Der Mischer 32 besteht aus mehreren Substi- .
tutionsvorrichtungeri SD und Si; Zu jeder Vierergruppe der Schieberegister
41 bis 44, 45 bis .48, 49 bis 52, 53 bis SB, 57 bis 60.und
61 bis 64 gehören zwei Substitutionsvorrichtungen SD und S1, Jede
dieser Substitutionsvorrichtungen führt eine Permutation der Signale
durch, die über ihre Eingangslelturigen empfangen werdeni Vom Umsetzer
gehen mehrere Signalleitungen 150 bis 173 aus. In einer Vierergruppe
beliefert jede einzelne Leitung zwei Eingänge. Das heisöt, die elektrische
Signalleitung 150 beliefert den Eingang 150A für die SüSstitutionsvorrichtung
SO und 150B für die Substitutibnsvorrichtung Si; iri ähnlicher
Weise sind alle anderen elektrischen Signalleitungen 151 bis
173 so; angeordnet, dass sie im wesentlichen das elektrische Signal ah
zwei ,verschiedene Eingänge bringen. Jedes Paar der Substitütiöhsvorrichtungen
SO - S1 führt eine nichtlinears Transformation der ah
seinen Eingängen erscheinenden Signale durch.
Y09-70-109 .. -15-
203882/0812
. - ■. .- ' A. ■■■■■■ ■'·■/ . ·
In den Fig. 5A und 5B ist eine- genauere Darstellung der Arbeitsweise
der Substitutionsvorrichtung gezeigt. Angenommen, dass eine Substitutionsvorrichcung
S η Eingänge hat, dann wird eine nichtlineare Transformation in der Vorrichtung S so ausgeführt, dass diese eine
von 2n! möglichen Permutationen liefert. Im beschriebenen Ausführungsbeispiel der Fig. 4 hat jede Substitutionsvorrichtung vier binäre
Eingänge. Eine einfache Möglichkeit der Substitution besteht somit
in einer Decodierung und anschliessender erneueter Codierung. Die vier
binären Eingänge, die einen von 16 möglichen Werten haben Können, werden so decodiert, dass einer der 16 Ausgänge des Decodierers 175
ein binäres Signal führt, welches den Eingängen auf den Eingangsleitungen ti entspricht. Den Decodierer 175 Kann man sich einfach als
■ eine Hexadezimal-Dezimal-Decodier-Operation vorstellen, deren Einzelheiten
allgemein bekannt sind. Aehnlich wie der Decodierer 175 aber umgekehrt bewirkt der Codierer 176 eine Verwandlung der 16 Eingänge
in die vier binären Ausgabeleitungen E. Dieses ist tatsächlich ein Dezimal-Hexadezimal-Codiervorgang, der.in der Rechnertechnik
-*■ allgemein bekannt ist. Die 2n! möglichen Permutationen v/erden durch
die Anzahl der Möglichkeiten der Verbindungen der Ausgangsleitun^eh
des Decodierers 175 mit den Eingangsleitungen des Codierers 176 geschaffen. In der Fig. 5B ist ein Verdrahtungsbeispiel gezeigt. Die
YO9-70-109 .. -16- ORIGINALINSPECTED
209882/0812
internen Verbindungen der Substitutionsvorrichtungen SO und S1 haben
keine Beziehung zueinander. Die Ausgänge jeder dieser Substitutionsvorrichtungen liefern daher eine andere Anordnung binärer Signale
für dieselben Eingangs-Signale M. ' *\ ' . ■'-.' ' '-.;'".
Wie bereits beschrieben, arbeitet der Mischer 32 unter Steuerung durch
den Benutzerschlüssel. Diese Steuerung wird durch die besonderen binären Signalwerte geliefert, die auf den Steuerleitungen 180, 181, 182, 183,
und 185 erscheinen. Jede dieser Substitutionssteuerleitungen legt fest, ob die SO-Permutation oder die S1-Permutation in einem bestimmten
Durchlauf für eine bestimmte Vierergruppe zu benutzen ist. Wenn z.B. ein Einerbit auf der Steuerleitung 180 erscheint, wird das Tor 186
erregt und das Tor 187 abgeschaltet, so dass die durch die Substitutionsvorfichtung SO erzeugte Permutation an den Ordner 34 weitergeleitet
werden kann. . . · " ' ;" ·. . · ..··-■·■
In ähnlicher Weise verbinden oder trennen die" übrigen Steuerbitleitungen 101"bis 185 Jeda der Substitutionsvorrichtungen SO und S1 ■
mit den zugehörigen vier Ausgangsleitungen. Während die Steuerbitleitungen für das beschriebene Ausführungsbeispiel von der Endstufe der zyklischen Schlüsselregister 92 - 97 kommen, sind natürlich
euch andere Anordnungen möglich. Zur Illustration des Auaführungs- »
Y09-70-109 . ι/ -ν-
209882/0812
beispiele wird weiterhin angenommen, dass alle SO-Substitutionsvorrichtungen
untereinander und die Si-Substitutionsvorrichtungen
ihrerseits identisch sind. Die Grundgedanken der Erfindung Können natürlich auch so verwirklicht werden, dass jede Substitutionsvorrichtung
von allen anderen verschieden ausgeführt ist.
Die Ausgänge des Mischers 32 erscheinen als eine Anzahl von Viererleitungen
200« 201. 202, 203 und 204 und 205. Diese Leitungen werden
in den Ordner .34 eingeführt, welcher eine lineare Transformation der euf dsn Leitungen 200 bis 205 erscheinenden binären Signalwerte vornimmt.
Der Ausdruck "lineare Transformation" bezeichnet, soweit er hier benutzt wird, ein Vertauschen von auf den Leitungen 200 - 205
erscheinenden binären Werten. Dieses Vertauschen wird einfach durch
verbindende elektrische Leitungen zwischen den Eingangsanschlüssen
und den Ausgangsanschliissen erreicht. Die Eingänge der Leitungsgruppe
200 Können z.B. so geschaltet werden, dass sie an einer beliebigen
der Ausgangsleitungen 225 bis 248 erscheinen. Diese vom Ordner 34
ausgeführte lineare Transformation arbeitet unabhängig vom Benutzerschlösben
und ist lediglich eine Funktion der Vorverdrahtung des Ordners 34.
20 98 82/0811
. '■- " 22,3 T8
Die auf den Leitungen 225 bis 248 erscheinenden Ausgangssignale.,
des Ordners 3,4 werden in den Wandler 36 eingeführt, der mehrere
Modulo-2-Additionen zusammen mit mehreren aus dem Schlüsselverteiler
abgeleiteten Signalen vornimmt. Der Wandler 36 besteht im wesentlichen aus 24 Modulo-2-Addierern, von denen jeder eine logische
EXKLUSIV-ODER-Verknüpfung eines der binären Signalwerte auf einer
der Ausgabeleitungen 225 bis 246 mit einem der binären Werte auf einer der Sammelleitungen 251 bis 274 ausführt. · :! V -V-'· -:'-
•Nachdem der Wandler seine Operation beendet hat, werden seine Ausgangssignale
ober die Leitungen 275 zurückgeführt und wieder dem Umsetzer 30 eingegeben. Zu diesem Zeitpunkt wirken die zurückgeführten
Signale vom Wandler 36 als die eine Eingabe für die in jedem der Schieberegister 41 bis 64 des Umsetzers 30 vorhandenen Modulo-2-Addierer.
Abhängig von den auf den SemmelSteuerleitungen 110 bis
vorhandenen binaren Werten wird die Information dann in jedem'der
Schieberegister 41 bis 64 abwärts auf die Speicherelemente der unteren Stufe 41A bis 64A verschoben oder unverändert gelassen. Die
Umsetz- oder Schiebeoperation wird in geeigneter Weise innerhalb der internen Schieberegister ausgeführt, welche die Information in
das Chiffregerät^übernehmen. Die durch den Umsetzer 30 ausgeführte
Funktion kann jedoch genauso gut an anderer Stelle des Datenflusses ',
209882/0812
innerhalb des Chiffregerätes vorgenommen werden. Nach der Umsetzoperation
hat( das Chiffregerät T einen Durchlauf der Verschlüsselung
beendet und in diesem Zeitpunkt wird vor Beginn des nächsten Durchleufs
der Inhalt der zyklischen Schlüssel-Schieberegister urn eine
Bitposition verschoben. - ; · ' "■="·""■>,-. ■. '-·.,/. ■■:':■■■
Nach Abschluss von echt Durchläufen sollte jedes der Schieberegister
. 92 bis 97 wieder den ursprünglichen Inhalt aufweisen, der beim ersten Durchlauf vorhanden war. Ausserdem ist in diesem Moment der Ver-Bchlüsselungsprozess
vollständig abgeschlossen und die im Register des Umsetzers 30 stehende binäre Information ein vollständiger Chiffre-
text, der zur weiteren Verwendung verfügbar ist. · . . ;
Während im vorliegenden Ausführungsbeispiel eine zyklische Verschiebung
von acht Bits innerhalb der Schlüssel-Schieberegister beschrieben wird, kann die Anzahl der Durchläufe natürlich auf 16, 32 oder jede andere
gewünschte Zahl erhöht werden. " " ■ ·. ■_■ . ■" '
In den Fig. 6A bis BF ist in einem detaillierten Schaltbild ein"
anderes Ausführungsbeispiel gezeigt, welches wirtschaftlicher ist, indem es die Anzahl der erforderlichen Substitutionseinheiten um die
Hälfte reduziert. Wie aus einem Vergleich des zweiten Ausführungs- ,
YD9-70-109 · - 20 -
2 0 9 88 2/0812· OfflG^AL inspected
beispieles der Fig. ß mit dem in Fig. 4 gezeigten hervorgeht, ist
die ganze Struktur identisch, mit Ausnahme des Mischers 32. Anstatt
zv/ei Permutationen durch die Substitutionsvorrichtungen SO-S1 für
jede Vierergruppe von Informationsleitungen zu erzeugen, ist der Mischer 32 so angeordnet, dass zu jedem Paar von Substitutionsvorrichtungen
SO-S1 ein Paar Viererausgänge des Unisetzerregisters 3D gehört. Abhängig von den auf den Semmelleitungsadern 300, 301 und
302 erscheinenden binären Bedingungen, wobei jeder Ausgang mit einem
Paar von Toren T und T (325 bis 327] verbunden ist, werden die in jeder Vierergruppe erscheinenden Signale entweder durch die Substitutionsvorrichtung
S-, oder die Vorrichtung S. übernommen.
Ein von dem Chiffregerät zu verschlüsselnder DatenblocK D wird in den
Umsetzer 30 über die Inforniationsleitungen 80, 81, 82, 83, 84, 85, BB
eingegeben. Diese Datenleitungen sind in Wirklichkeit Vierergruppen,
so dass zu einer solchen Vierergruppe ein Vierersatz von Schieberegistern für zwei Bits 41 bis 64 gehört. Jedes dieser Schieberegister
besteht aus oberen Speicherelementen 41 bis 64 und unteren Speicherelementen
41A bis 64A. Die in jedem der oberen und unteren Elemente der Schieberegister-Abschnitte gespeicherten binären Daten, die einen
Block D bilden, können in jedem der Abschnitte nach oben oder unten
verschoben werden in Abhängigkeit von den binären Werten, die auf \
Y09-70-1D3 - 21 - ORJGfNAt
209882/08-U " · .
den vom Schlüsselvertexler 100 zum Umsetzer 30 führenden Steuerleitungen
erscheinen, ähnlich wie die Steuerleitungen 110 bis 133 in Fig. 4.
Während des ernten Durchlaufs im Chiffregerät führt der Umsetzer
keine Operation mit den Nachrichtendaten D durch. Die unteren 24 Bits in den Speicherelementen 41A bis 64A werden in eine Anzahl Tore T und
T eingegeben, wobei jedes Torpaar einen Ausgang des Umsetzers 30 Obernimmt. Die Tore 325 und 326 empfangen z.B. die Ausgangsleitung
vom unteren Speicherelement 41A. Mit der Vierergruppe von Schieberegistern,
welche eine Vierergruppe von Informationsleitungen aufnehmen, ist ein Satz von vier Torpaaren T und T verbunden, von denen
jedes Tor durch eine der Steuerleitungen 300, 301 und 302 betätigt wird. Abhängig von den auf den Steuerleitungen 300, 301 und 302
erscheinenden binären Signalwerten wird entweder das Tor T oder das Tor T so betätigt, dass die Information an eine bestimmte Substitutionavorrichtung
SD oder S1 abgegeben wird. Jede Substitutionsvorrichtung besteht aus einem Decodier- und einen Codierabschnitt mit
willkürlicher Verbindung der Leitungen zwischen dem Ausgang des Decodierers und dem Eingang des Codierers nach der Darstellung in
den Fig. 5Λ und 5B. Durch diese einfache Vorrichtung ist es möglich,
eine von 2n! möglichen Permutationen für. η Eingangsleitur.gen zu
ORIGINAL INSPECTED
entwickeln. Die durch die Vorrichtungen SO und S1 ausgeführte . Substitution bewirkt eine nichtlinesre Transformation des Ausganges
des Umsetzers 30. .
Nach der Substitution werden die in Vierergruppen 200, 201, 202, 203, 204, 205 und 206 angeordneten Ausgänge; der Substitutionsvorrichtungen
SO und S1 in den Ordner 34 geleitet, welcher eine lineare Transformation der am Eingang erscheinenden binären Signale vornimmt
und die Einsen und Nullen in Abhängigkeit der inneren Verbindung der Drähte zwischen dem Eingang und dem Ausgang des Ordners 34 vertauscht.
Die Ausgangssignale des Ordners 34 erscheinen über die Leitungen 225 bis 248 und werden mehreren Modulo-2-Addierern zugeführt, die eine
EXKLUSIV-ODER-Verknüpfung zwischen den auf den Ausgangsleitungen des
Ordners 34 erscheinenden Signalen und den binären Werten vornehmen, die auf den Leitungen 251 bis 274 erscheinen und aus dem Schlüsselverteiler
100 abgeleitet sind. Jeder EXKLUSIV-DOER-Ausgang Wird dann
wieder-"über die Leitungen 275 in die Modulo-2-Addier-Elernsnte 41 bis
64 der oberen Speicherstufe des Umsetzers 30 eingegeben. Zu diesem
Zeitpunkt nimmt der Umsetzer 30 in jedem der Schieberegisterabsch.iitte
mehrere Verschiebungen vor, die von den binären Signalen abhängen, welche vom Schlüsselverteiler 100 über die Umsetzer-Steuerleitungen
zugeführt wurden. · ·
Y09-70-109 - 23 - ' 0^OlNAL iN
' 2 0-9 887/0812
Nach dieser durch den Umsetzer 30 eusgefuhrten Operation hat das
Chiffregerät Y einen ersten Chiffrierdurchlauf beendet« Für die nachfolgenden Durchläufe wird der Inhalt jedes der zyklischen
Schlüssel-Schieberegister 350, 351 und 352 um eine Bitposition verschoben. Am Ende von acht Verschlüsselungsdurchläufen sind also
die Daten in jedem der Register 350, 351 und 352 mit denen identisch, die am Anfang des Verschlüsselungsprozesses in den Registern enthalten
waren. Obwohl bei diesem Chiffrierverfahren nur die Ausführung von echt Durchläufen beschrieben wurde, können natürlich auch mehr oder
weniger Durchläufe ausgeführt werden. Dadurch lassen sich- verschiedene
Schwierigkeitsgrade der Verschlüsselung erreichen und die Wahrscheinlichkeit
einer Dechiffrierung kann gewissermassen im voraus festgelegt
werden. · " . -■ ' - "·."-.- · ' ■..''·*'- · ·' - '
Aehnlich wie beim ersten Ausführungsbeispiel sind die während der Mischoperation ausgeführten Substitutionen in jedem Durchlauf anders,
da die Bedingungen in den Steuerleitungen 300 bis 302 sich in Abhängigkeit von den Verschiebungen ändern, die in den zyklischen Schlüssel-Schieberegistern
auftreten. ■ . ' - - ·
«»-«-IM ;; -24- ■ ..ORK31NAL ,NSPECTEO
Λ ' 20^882/0812
Das in Fig. 6 gezeigte Ausführungsbeispiel ist insofern wirtschaftlich,
als die Anzahl der erforderlichen Substitutionsvorrichtungen zur Verarbeitung eines Datenblocks bestimmter Grosse reduziert wurde.
Ausserdem werden zum Betrieb des Mischers 32 nur halb soviel Steuer-'
leitungen gebraucht wie in dem in Fig. 4 gezeigten Ausführungsbeispiel. ·;■"■··■ ·
Die Einsparung an Substitutionsvorrichtungen geht natürlich auf Kosten der Ausnutzung eines vorhandenen Benutzerschlüssels. Um den
Schlüssel in seinen Originalzustand zurückzuversetzen! muss man entweder die Anzahl der Durchläufe verdoppeln oder'die Grosse des
Nachrichtenblocks um eine Zweierpotenz erhöhen. . " .
Wie schon ausgeführt wurde, lassen sich die Grundgedanken der
Erfindung in einem Chiffregerät verwirklichen, das mit Nachrichtenblocks unterschiedlicher Grosse arbeitet. Ausserdem braucht der
Datenblock nicht in vollem Umfang parallsl verarbeitet zu werden, wenn man zusätzliche Zeit zu opfern bereit ist, welche zur Durchführung
des Chiffrierverfahrens erforderlich ist. In den Fig. 7 und ist ein Beispiel für ein Chiffregerät gezeigt, welches einen Datenblock
von 128 Bits in einen ebensolchen Chiffreblock verarbeitet. Die Verarbeitung der 16 Bytes zu je acht Bits des Blocks erfolgt »
Y09-70-109 ..:..».
209882/D812
seriell, wobei dies parallel auf Bitbasis innerhalb der Bytes
"geschieht. ■'· . . .
ϊη Fig. 7 ist die Struktur der Datenflusspfade gezeigt, die eine
auf den Leitungen A in Klartext erscheinende Nachricht geht, welche eis verschlüsselte Nachricht übertragen v/erden soll und auf den
. Leitungen H ausgegeben wird. Für jeden Vorgang zur Erzeugung eines Chiffreblocks werden die Leitungen A bis H zu verschiedenen Zeitpunkten
entweder ein- oder ausgeschaltet in Abhängigkeit von dem gerade ausgeführten Teil des Vorgangs. Für das leichtere Ver-ständnis
sind die Schaltverbindungen zürn Ein- und Ausschalten der einzelnen
Leitungen nicht dargestellt. . .,
Fig. 8 zeigt den Aufbau und den Datenfluss für die Durchführung von
Bytetransformationen aus mehreren Quellenregistern und deren Eingabe in mehrere Umlaufregister sowie die Einrichtungen, durch welche der
im Schlüsselregister erscheinende Dder auch in einem Festwertspeicher
enthaltene Benutzerschlüs^el zur Verschlüsselung des Klartextes benutzt wird. Grundsätzlich besteht der Datenfluss im Auslesen von
Informationen aus den Quellenregistern und der Weiterleitung dieser
Daten an eine Eingabe-Austauschschaltung. Dann worden die Daten durch cina Schaltung für nichtlineare Transformation in Umlaufregis^sr
209882/0812
WAL, INSPECTED
eingegeben, die für die Ausgabe eine verschlüsselte Nachricht
zusammenstellen. Die Eingabe-Austauschschaltung wickelt sich unter
Steuerung durch das Substitutionssteuerregister (Ausgang KS) ab, dessen Inhalt wiederum den Schlüsselschieberegistern entnommen ist»
Um einen ganzen BlocR zu verschlüsseln oder zu entschlüsseln, müssen
Bytetransformationen der Reihe nach ausgeführt werden. Die Transformation
von Bits auf den Leitungen MO bis M7 in die Bits auf den Leitungen TO bis 17 erfolgt durch zwei verschiedene nichtlineare
- ι
Substitutionsvorrichtungen SQ und S1 für vier Bits, wie sie in Fig. 8
gezeigt sind. Abhängig vom Wert EINS oder MULL des Eingabe-Austausch-Steuersignales
KS werden die ursprünglichen Bits M0-I13 mit den Bits M4-M7 ausgetauscht oder nicht, wenn sie an die Substitutionsvorrichtungen
SO und S1 gegeben werden. Die Vorrichtungen SO und S1 bestehen aus je einem Binär-Decodierer von vier Bits, dessen 16 Dezimal-Ausgänge
vertauscht werden, bevor sie an einen Codierer für vier Ausgangsbits angelegt warden, wie es in Fig. 5 gezeigt ist. Die Vertauschungen
der Dazimalleitungen für die Substitution SO und S1 sind unterschiedlich
und so gewählt, dass jeweils eine andere nichtlineare Transformation
daraus resultiert. Die acht Ausgange der beiden Vorrichtungen SO und S1 werden weiter vertauscht und die entsprechenden Signale als
T-Bits bezeichnet. Somit werden die Η-Bits entsprechend dem als KS *t
erscheinenden Schlüsselbit transformiert.
Y09-70-109 - 27 -
In Fig. 8 ist eine Verbindung gezeigt, durch welche die Schlüsselbits
byteweise in die Uniaufregister gebracht werden, um eine dem
Schlüssel entsprechende Umwandlung hervorzurufen. Nach einer erfolgten Verschiebung in den Umlaufregistern enthält jede Speicherzelle rechts
von einem EXKLUSIV-ODER-Paar die Modulo-2-Summe von drei Bits: des
vorher in der links von den Addierern liegenden Zelle gespeicherten
Bit, eines T-Bits und eines der Schl'üsselbits KA-KH. Die EXKLUSIV-ODER-Paare
liegen in den Umlaufregistern so, dass keine zwei Register diese Paare an derselben Stelle haben. Dadurch wird sichergestellt,
dass alle acht Bytes in den Umlaufregistern nach jeder Verschiebung verändert werden können. Wenn angenommen wird, dass eine Nachricht in
die Quellen- und Umlaufregister eingegeben und ein bestimmter Chiffreschlüssel in den Schlüsselschieberegistern gespeichert wurde, und dass
weiterhin der Chiffreschlüssel in der zweckmässigen Positionsreihenfolge steht, dann kann der Chiffriervorgang beginnen. Die nachfolgend
aufgeführten Schritte werden während des Misch- und Ordnerzyklus ausgeführt und dadurch die folgende. Veränderung der Daten in den Umleufregistern
vergenommen: . . '". " ..·. ..'-'. ·
Schritt 1: Ist dies ein Dechiffriervorgang, dann wird der Inhalt . der Schlüsselregister um eine Position verschoben und
der Stand des Schlüsselzählers erhöht. *»
YO9-70-109 ·:-^·'* "? - 2β -' ORiGINALfNSPECTED
209882/0812 /
Schritt 2: Die Ausgangssignale der Schlüsselwahlschalter KA-KH
■ -" werden in dem Substitutions-Steuerregister für acht
Bits gespeichert, dessen einziger Ausgang durch KS . ■ '■' dargestellt wird. · ' · · .' '-r
Schritt 3: Das Ausgangssignal KS wird als Eingabe-Austauschsteuersignal an die Eingangstore der Substitutions-.
Vorrichtungen SO und S1 angelegt. ' -■·'.-: ' '
Schritt 4s Für jeden der Ausgänge der Quellenrcgister MO bis M7
·.·. · . ."^werden transformierte Bits TO bis T7 erzeugt, die dem
.. : .'.: Wert KS unterliegen. Die T-Bits und die Schlüsselbits
• " -KA bis KH werden dann als Eingangssignale an 'die
EXKLUSIV-ODER-VerKnüpfungen in den Umlaufregistern geleitet. · . - - " · ' ' .
Schritt 5: Der Inhalt der Quellenregister, der Umlaufregister und
.' des Substitutionssteuerregisters wird überall um eine Position verschoben. Zu diesem Zeitpunkt enthalten die
Umlaufregister die Ausgangssignale der EXKLUSIV-ODER-VerKnüpfungen.
.
2Q-9Ö87/0812
. . ' Jfr . .' 22318A9
Schritt ß: Der Inholt der Schlüsselregister wird'um eine Position
verschoben und der Stand des Schlüsselzählers erhöht. Es ist zu beachten, dass dieser Schritt bei einem
Chiffriervorgang bei seiner achten Ausführung für der. .·.'··. laufenden Misch- und Ordnerzyklus ausgelassen wird.
Die Schritte 3, A, 5 und B werden jeweils achtmal wiederholt. ■ "
Austauschzyklus: Der Inhalt der Quellen- und Umlaufregister wird
' durch Einschalten entsprechender Datenflussleitungen,
- die in Fig. 7 gezeigt sind, und Ausführungen von acht -. ■■'_-, Registerverschiebungen ausgetauscht.
Der Misch- und Ordnerzyklus und der Austauschzyklus werden abwechselnd·
für insgesamt sechzehn Misch- und Ordnerzyklen und fünfzehn Austauschzyklen wiederholt. Nach dem 16. Misch- und Ordnerzyklus ist der
Chiffrier- oder Dechiffriervorgang abgeschlossen.
In dem Diagramm der Fig. 9 ist die Schlüsselbyte-Zugriffsreihenfolge
gezeigt. Der Schlüssel ist so angeordnet, dass Schlüsselverschiebung
und Zählung immer vorwärts schreiten, ungeachtet dessen, ob ein Chiffrier- oder Dechiffriervorgang abläuft. Da die Schlüsselregister
Y09-70-109 - 30 -
■ 20988 2/08 1»
alle 16 Bits lang sind und 1B Wiederholungen des Misch- und Ordnerzyklus
stattfinden (mit einer festen Anzahl von Schlüsselverschie-.bungen
und Zählungen in jedem 2yklus}, muss beim Abschluss jeder
Operation mit einer 1B-Byte-Gruppe, der Schlüssel in der richtigen
Positionsreihenfolge stehen, um denselben Vorgang mit der nächsten
16-Byte-Gruppe beginnen zu können. . ' ·
In Fig. 10 sind die Schlüsselregister gezeigt mit Angaben über die
Verfahren für die serielle Eingabe und die Einrichtung zur Bildung
der Hodulo-2-Summe von zwei oder mehr Schlüsseln während der Eingabe.
Nach dem seriellen Eingeben durch den Eingang erfolgt der Zugriff zu jeweils acht Bits eines Schlüssels. Die Zahlen oben in Fig. 10
beziehen sich nicht auf die Bitpositionen, sondern sind die Bezeichnungen
der Schlüsselbytes. Da der Schlüs.selzähler für jede Verschie-_ bung vorwärtsgeschaltet wird, gibt der Zählerstand jeweils die
Bezeichnung des Bytes an, zu welchem der Zugriff offensteht."
Aus der Fig. 9 ist noch zu ersehen, dass für einen bestimmten Misch-
und Ordnerzyklus die entsprechende Leile in dem Diagramm folgende
Bedeutung hat: Das Schlüsselbyte, dessen Bezeichnung ganz links steht, ist im Substitutionssteuerregister gespeichert, von welchem
jedes Bit der Reihe nach die Transformation steuert. Alle acht Bytes »,
Y09-70-109 . , - 31 -
2098 87/(181?
werden der Reihe nach, von links nach rechts, während seht auf-,
einanderfolgender Ausfuhrungen der oben angegebenen Schritte 4
und 5 in die UmIaufregister addiert.
Für den Chiffriervorgang wird das in Fig. 4 wiedergegebene Diagramm
so gelesen, dass man von links oben nach rechts beginnt und dann nach unten läuft, wie bei normaler Leseabtastung (beginnend mit Byte D).
Für den Dechiffriervorgang wird das Diagramm so gelesen, beginnend
unten von links nach rechts und dann nach oben laufend .(anfangend mit
Byte 9). Sieben Schlüsselverschiebungen und Zählungen erfolgen in jedem Zyklus während des Chiffrierbetriebes. Das geht aus dem Diagrantn
hervor, wo jede Eintragung die Modulo-16-Summe von 7 und der darüber
stehenden Ziffer ist, oder die Modulo-16-Summe von 9 und der darunter
stehenden Ziffer. Nach diesem Diagramm ist die Reihenfolge der auszuführenden Misch- und Ordnerzyklen bei der Dechiffrierung genau umgekehrt
gegenüber jener bei der Chiffrierung. Innerhalb eines jeden Misch- und Ordnerzyklus müssen jedoch alle Schritte in derselben Reihenfolge
ausgeführt v/erden.
Y09-70-109 . - 32 - ORIGINAL INSPECTED
2OS882/0812
Claims (7)
- PATENTANSPRÜCHEil. Einrichtung zum Chiffrieren oder Dechiffrieren eines Blocks binärer Daten, gekennzeichnet durch eine Eingabevorrichtung (30; Fig. 3) zur Aufnahme wenigstens eines Blocks binärer Daten, durch eine erste Schaltvorrichtung (38), die wenigstens ein Schlüsselwort in binärer Form zur Verarbeitung der genannten Binärdaten bereithält, durch eine zweite Schaltvorrichtung (32) , die zur Ausführung wenigstens einer durch das Schlüsselwort gesteuerten nichtlinearen Transformation der Binärdaten mit der Eingabevorrichtung einerseits und der ersten Schaltvorrichtung andererseits verbunden ist, und ferner durch eine dritte Schaltvorrichtung (34), die zur Ausführung einer linearen Transformation an den Binärdaten mit der zweiten Schaltvorrichtung verbunden ist.
- 2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die zweite Schaltvorrichtung (32) eine Anzahl Substitutionsvorrichtungen (SO, Sl; Fig. 4) umfaßt, die an einer Untergruppe binärer Datensignale eine Permutation ausführen .
- 3. Einrichtung nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, daß Torschaltungen (186-197) je mit einer der Substitutionsvorrichtungen (SO, Sl) verbunden sindY09-70-109 - 33 -2 0'9 8 3 ? / Π R Iund durch das Schlüsselwort gesteuert werden, daß ferner Ausgangsleitungen der Torschaltungen (200-205) zur Abgabe der Signale nach erfolgter Permutation an Eingänge der dritten Schaltvorrichtung (34) angeschlossen sind.
- 4. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die dritte Schaltvorrichtung (34) interne Leitungsverbindungen umfaßt, die derart angeordnet sind, daß der genannten Schaltvorrichtung eingegebene Signale in vertauschter Reihenfolge am Ausgang erscheinen.
- 5. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die erste Schaltvorrichtung (38) Speichermittel (92-97; Fig. 4) umfaßt, die ja einen Teil eines Schlüsselwortes aufnehmen, und daß die genannten Speichermittel derart ausgebildet sind, daß sie stets neugeordnete Darstellungen des Schlüsselwortes zur Steuerung bereithalten.
- 6. Einrichtung nach den Ansprüchen 1 und 5, dadurch gekennzeichnet, daß die genannten Speichermittel zyklische Schieberegister (92-97) sind, derart angeordnet, daß deren Inhalt nach jedem Durchlauf der Chiffreeinrichtung um eine Stelle verschiebbar ist.
- 7. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß Ausgänge (225-248; Fig. 4) der dritten SchaltvorrichtungYO9-7O-1O9 2098 8^081?(34) zwecks Bildung einer Modulo-2-Summe an je einen ersten Eingang eines EXKLUSIV-ODER-Gliedes angeschlossen und die zweiten Eingänge dieser Glieder zur Steuerung durch das Schlüsselwort mit der ersten Schaltvorrichtung verbunden sind, und daß ferner die Ausgänge derselben Glieder über Leitungen (275) auf Eingänge der Eingabevorrichtung (30) rückgekoppelt sind.0 9 8 8 2/0812Leerseite
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15836071A | 1971-06-30 | 1971-06-30 |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2231849A1 true DE2231849A1 (de) | 1973-01-11 |
DE2231849B2 DE2231849B2 (de) | 1975-04-03 |
DE2231849C3 DE2231849C3 (de) | 1976-01-02 |
Family
ID=22567775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2231849A Expired DE2231849C3 (de) | 1971-06-30 | 1972-06-29 | Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens |
Country Status (11)
Country | Link |
---|---|
US (1) | US3798359A (de) |
JP (1) | JPS5422061B1 (de) |
BE (1) | BE785725A (de) |
CA (1) | CA960972A (de) |
CH (1) | CH548710A (de) |
DE (1) | DE2231849C3 (de) |
FR (1) | FR2144438A5 (de) |
GB (1) | GB1351573A (de) |
IT (1) | IT953792B (de) |
NL (1) | NL179018C (de) |
SE (1) | SE383463B (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4484025A (en) * | 1980-02-04 | 1984-11-20 | Licentia Patent-Verwaltungs-Gmbh | System for enciphering and deciphering data |
Families Citing this family (112)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
USRE30957E (en) * | 1973-10-15 | 1982-06-01 | International Business Machines Corporation | Variant key matrix cipher system |
US4195196A (en) * | 1973-10-15 | 1980-03-25 | International Business Machines Corporation | Variant key matrix cipher system |
US3958081A (en) * | 1975-02-24 | 1976-05-18 | International Business Machines Corporation | Block cipher system for data security |
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US4004089A (en) * | 1975-02-28 | 1977-01-18 | Ncr Corporation | Programmable cryptic device for enciphering and deciphering data |
US4078152A (en) * | 1976-04-26 | 1978-03-07 | International Business Machines Corporation | Block-cipher cryptographic system with chaining |
US4120030A (en) * | 1977-03-11 | 1978-10-10 | Kearney & Trecker Corporation | Computer software security system |
US4278837A (en) * | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4168396A (en) * | 1977-10-31 | 1979-09-18 | Best Robert M | Microprocessor for executing enciphered programs |
SE7714587L (sv) * | 1977-12-21 | 1979-06-22 | Brendstrom Hugo | System for meddelanden |
US4408203A (en) * | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
US4259720A (en) * | 1978-01-09 | 1981-03-31 | Interbank Card Association | Security system for electronic funds transfer system |
US4262329A (en) * | 1978-03-27 | 1981-04-14 | Computation Planning, Inc. | Security system for data processing |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
CA1147823A (en) * | 1978-07-24 | 1983-06-07 | Robert M. Best | Crypto microprocessor for executing enciphered programs |
DE3061088D1 (en) * | 1979-04-02 | 1982-12-23 | Motorola Inc | Method of providing security of data on a communication path |
US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
ATE4762T1 (de) * | 1979-06-08 | 1983-10-15 | Gretag Aktiengesellschaft | Vorrichtung zur chiffrierten uebermittlung von nachrichten. |
US4447890A (en) * | 1980-07-14 | 1984-05-08 | Pitney Bowes Inc. | Remote postage meter systems having variable user authorization code |
US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
US4418425A (en) * | 1981-08-31 | 1983-11-29 | Ibm Corporation | Encryption using destination addresses in a TDMA satellite communications network |
US4965825A (en) | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
USRE47642E1 (en) | 1981-11-03 | 2019-10-08 | Personalized Media Communications LLC | Signal processing apparatus and methods |
US7831204B1 (en) | 1981-11-03 | 2010-11-09 | Personalized Media Communications, Llc | Signal processing apparatus and methods |
US4503287A (en) * | 1981-11-23 | 1985-03-05 | Analytics, Inc. | Two-tiered communication security employing asymmetric session keys |
US4649510A (en) * | 1982-04-30 | 1987-03-10 | Schmidt Walter E | Methods and apparatus for the protection and control of computer programs |
US5500899A (en) * | 1982-05-20 | 1996-03-19 | The United States Of America As Represented By The Director, Nsa | Secure voice conferencing apparatus |
JPS59126342A (ja) * | 1983-01-10 | 1984-07-20 | Nec Corp | デジタル音声信号伝送方式 |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US4550350A (en) * | 1983-07-19 | 1985-10-29 | Software Distribution Newtork, Inc. | Secure copy method and device for stored programs |
US4776011A (en) * | 1983-10-24 | 1988-10-04 | Sony Corporation | Recursive key schedule cryptographic system |
US5050213A (en) * | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US5109413A (en) * | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US4891781A (en) * | 1987-03-04 | 1990-01-02 | Cylink Corporation | Modulo arithmetic processor chip |
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
US4932057A (en) * | 1988-10-17 | 1990-06-05 | Grumman Aerospace Corporation | Parallel transmission to mask data radiation |
US5369401A (en) * | 1989-03-23 | 1994-11-29 | F.M.E. Corporation | Remote meter operation |
US5107455A (en) * | 1989-03-23 | 1992-04-21 | F.M.E. Corporation | Remote meter i/o configuration |
US5077660A (en) * | 1989-03-23 | 1991-12-31 | F.M.E. Corporation | Remote meter configuration |
US5058025A (en) * | 1989-03-23 | 1991-10-15 | F.M.E. Corporation | Emergency post office setting for remote setting meter |
US5231662A (en) * | 1989-08-01 | 1993-07-27 | Tulip Computers International B.V. | Method and device for enciphering data to be transferred and for deciphering the enciphered data, and a computer system comprising such a device |
US5003596A (en) * | 1989-08-17 | 1991-03-26 | Cryptech, Inc. | Method of cryptographically transforming electronic digital data from one form to another |
US5647001A (en) * | 1989-10-04 | 1997-07-08 | Litton Systems, Inc. | Nonlinear dynamic substitution devices and methods for block substitutions employing coset decompositions and direct geometric generation |
US6175312B1 (en) | 1990-05-29 | 2001-01-16 | Microchip Technology Incorporated | Encoder and decoder microchips and remote control devices for secure unidirectional communication |
US5210710A (en) * | 1990-10-17 | 1993-05-11 | Cylink Corporation | Modulo arithmetic processor chip |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5943422A (en) * | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
CA2683230C (en) * | 1995-02-13 | 2013-08-27 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US20060206397A1 (en) * | 1995-02-13 | 2006-09-14 | Intertrust Technologies Corp. | Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US7095854B1 (en) | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6690796B1 (en) | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
US7492905B2 (en) | 1995-05-17 | 2009-02-17 | The Chamberlain Group, Inc. | Rolling code security system |
US6980655B2 (en) * | 2000-01-21 | 2005-12-27 | The Chamberlain Group, Inc. | Rolling code security system |
DE69637072T2 (de) * | 1995-05-17 | 2008-01-10 | The Chamberlain Group, Inc., Elmhurst | Rollierendes code-sicherheitssystem |
US5835592A (en) * | 1995-06-01 | 1998-11-10 | Chang; Chung Nan | Secure, swift cryptographic key exchange |
US5583939A (en) * | 1995-06-01 | 1996-12-10 | Chung N. Chang | Secure, swift cryptographic key exchange |
US5727062A (en) * | 1995-07-06 | 1998-03-10 | Ritter; Terry F. | Variable size block ciphers |
US5838794A (en) * | 1996-01-11 | 1998-11-17 | Teledyne Electronic Technologies | Method and apparatus for inter-round mixing in iterated block substitution systems |
WO1997025798A1 (en) * | 1996-01-11 | 1997-07-17 | Mrj, Inc. | System for controlling access and distribution of digital property |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US20060265337A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US5966444A (en) * | 1996-12-06 | 1999-10-12 | Yuan; Chuan K. | Method and system for establishing a cryptographic key agreement using linear protocols |
US5909494A (en) * | 1997-02-14 | 1999-06-01 | At&T Corp. | System and method for constructing a cryptographic pseudo random bit generator |
US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US5987130A (en) * | 1997-03-31 | 1999-11-16 | Chang; Chung Nan | Simiplified secure swift cryptographic key exchange |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6112181A (en) * | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US7233948B1 (en) | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
JP2000066587A (ja) * | 1998-08-24 | 2000-03-03 | Toshiba Corp | データ処理装置及び通信システム並びに記録媒体 |
FR2794592B1 (fr) * | 1999-06-04 | 2001-08-24 | France Telecom | Generateur de bits pour l'etablissement d'une clef secrete de cryptage et procede correspondant |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US6832316B1 (en) * | 1999-12-22 | 2004-12-14 | Intertrust Technologies, Corp. | Systems and methods for protecting data secrecy and integrity |
JP3499810B2 (ja) * | 2000-03-06 | 2004-02-23 | 株式会社東芝 | 暗号化装置、暗号化方法及び暗号化装置としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体並びに復号装置、復号方法及び復号装置としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体 |
EP1281254A4 (de) * | 2000-04-20 | 2003-06-04 | Noel D Matchett | Kryptographische vorrichtung für datenverschlüsselungsnorm |
US7305085B2 (en) * | 2000-06-30 | 2007-12-04 | Kabushiki Kaisha Toshiba | Encryption apparatus and method, and decryption apparatus and method based on block encryption |
US7216101B2 (en) * | 2000-12-27 | 2007-05-08 | Gxs, Inc. | Process for creating a trading partner profile |
US7860222B1 (en) | 2003-11-24 | 2010-12-28 | Securus Technologies, Inc. | Systems and methods for acquiring, accessing, and analyzing investigative information |
KR100456599B1 (ko) * | 2002-11-12 | 2004-11-09 | 삼성전자주식회사 | 병렬 디이에스 구조를 갖는 암호 장치 |
US7200760B2 (en) * | 2002-12-31 | 2007-04-03 | Protexis, Inc. | System for persistently encrypting critical software data to control the operation of an executable software program |
KR100516548B1 (ko) * | 2003-02-05 | 2005-09-22 | 삼성전자주식회사 | 이동 통신 시스템에서 최적화된 암호화 함수를 설계하는방법과 최적화된 암호화 장치 |
US7185209B2 (en) | 2003-05-28 | 2007-02-27 | Microsoft Corporation | End-to-end reliable messaging with complete acknowledgement |
US7278028B1 (en) * | 2003-11-05 | 2007-10-02 | Evercom Systems, Inc. | Systems and methods for cross-hatching biometrics with other identifying data |
US7752453B2 (en) | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US7289629B2 (en) * | 2004-02-09 | 2007-10-30 | Microsoft Corporation | Primitives for fast secure hash functions and stream ciphers |
TW200616407A (en) * | 2004-11-05 | 2006-05-16 | Cb Capital Man S A | Methods of encoding and decoding data |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US8442221B2 (en) | 2005-09-30 | 2013-05-14 | Konica Minolta Laboratory U.S.A., Inc. | Method and apparatus for image encryption and embedding and related applications |
US7945037B1 (en) | 2006-11-22 | 2011-05-17 | Securus Technologies, Inc. | System and method for remote call forward detection using signaling |
DE102007012726A1 (de) | 2007-03-16 | 2008-09-18 | Micronas Gmbh | Verschlüsselungsvorrichtung mit einem mehrstufigen Verschlüsselungsblock |
US10594668B1 (en) | 2016-12-01 | 2020-03-17 | Thales Esecurity, Inc. | Crypto Cloudlets |
US10325109B2 (en) * | 2017-09-14 | 2019-06-18 | International Business Machines Corporation | Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
US11423717B2 (en) | 2018-08-01 | 2022-08-23 | The Chamberlain Group Llc | Movable barrier operator and transmitter pairing over a network |
US11054999B2 (en) * | 2018-09-14 | 2021-07-06 | SeaPort, Inc. | Methods and systems for encoding and decoding communications |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2984700A (en) * | 1944-09-22 | 1961-05-16 | Albert W Small | Method and apparatus for cryptography |
US2917579A (en) * | 1954-10-14 | 1959-12-15 | Hagelin Boris Caesar Wilhelm | Ciphering machines |
US2995624A (en) * | 1959-03-11 | 1961-08-08 | Zenith Radio Corp | Secrecy communication system |
NL267662A (de) * | 1960-08-02 | |||
US3657699A (en) * | 1970-06-30 | 1972-04-18 | Ibm | Multipath encoder-decoder arrangement |
-
1971
- 1971-06-30 US US00158360A patent/US3798359A/en not_active Expired - Lifetime
-
1972
- 1972-04-27 IT IT23580/72A patent/IT953792B/it active
- 1972-05-31 GB GB2535872A patent/GB1351573A/en not_active Expired
- 1972-06-14 SE SE7207797A patent/SE383463B/xx unknown
- 1972-06-20 JP JP6106472A patent/JPS5422061B1/ja active Pending
- 1972-06-22 CA CA145,364A patent/CA960972A/en not_active Expired
- 1972-06-27 FR FR7224045A patent/FR2144438A5/fr not_active Expired
- 1972-06-28 NL NLAANVRAGE7208985,A patent/NL179018C/xx not_active IP Right Cessation
- 1972-06-28 CH CH971372A patent/CH548710A/de not_active IP Right Cessation
- 1972-06-29 DE DE2231849A patent/DE2231849C3/de not_active Expired
- 1972-06-30 BE BE785725A patent/BE785725A/xx not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4484025A (en) * | 1980-02-04 | 1984-11-20 | Licentia Patent-Verwaltungs-Gmbh | System for enciphering and deciphering data |
Also Published As
Publication number | Publication date |
---|---|
GB1351573A (en) | 1974-05-01 |
FR2144438A5 (de) | 1973-02-09 |
DE2231849C3 (de) | 1976-01-02 |
CH548710A (de) | 1974-04-30 |
IT953792B (it) | 1973-08-10 |
JPS5422061B1 (de) | 1979-08-03 |
DE2231849B2 (de) | 1975-04-03 |
US3798359A (en) | 1974-03-19 |
NL7208985A (de) | 1973-01-03 |
SE383463B (sv) | 1976-03-08 |
NL179018B (nl) | 1986-01-16 |
NL179018C (nl) | 1986-06-16 |
BE785725A (fr) | 1972-10-16 |
CA960972A (en) | 1975-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2231849A1 (de) | Einrichtung zum chiffrieren oder dechiffrieren eines blocks binaerer daten | |
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE69728465T2 (de) | Nichtparalleler Mehrzyklus-Verschlüsselungsapparat | |
DE69929251T2 (de) | Verschlüsselungssystem mit einem schlüssel veränderlicher länge | |
DE69931606T2 (de) | Datenwandler und aufzeichnungsmedium zur aufnahme eines programms zur datenumwandlung | |
EP1777913B1 (de) | Verfahren zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen eines Datenstroms | |
DE2232256A1 (de) | Pruefverfahren | |
EP0482154A1 (de) | Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben. | |
DE69937007T2 (de) | Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten | |
DE2658065A1 (de) | Maschinelles chiffrieren und dechiffrieren | |
CH660822A5 (de) | Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage. | |
DE2253275B2 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
DE2855787A1 (de) | Digitalsignatureinrichtung | |
CH639229A5 (de) | Verfahren zur verschluesselten nachrichtenuebertragung. | |
DE69729297T2 (de) | Verschlüsselungsvorrichtung für binärkodierte nachrichten | |
WO2012071597A1 (de) | Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten | |
DE19831347C2 (de) | Initialisierungsprogramm für einen Codierdatengenerator | |
EP0090771B1 (de) | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten | |
DE2154019C3 (de) | Zufallskodegenerator | |
DE10324422B4 (de) | Verfahren und Vorrichtung zur Abbildung eines abzubildenden Eingangswertes auf einen verschlüsselten abgebildeten Ausgangswert | |
DE10345378B4 (de) | Verfahren und Vorrichtung zur Ver-/Entschlüsselung | |
AT511842A4 (de) | Verfahren zum schreiben und lesen von daten | |
DE10352680A1 (de) | Verschlüsselungsvorrichtung und Verschlüsselungsverfahren | |
DE3631797A1 (de) | Verfahren und vorrichtung zur verschluesselung von nutzdaten | |
DE19757370C2 (de) | Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C3 | Grant after two publication steps (3rd publication) | ||
E77 | Valid patent as to the heymanns-index 1977 |