DE2706421C2 - Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten - Google Patents

Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten

Info

Publication number
DE2706421C2
DE2706421C2 DE2706421A DE2706421A DE2706421C2 DE 2706421 C2 DE2706421 C2 DE 2706421C2 DE 2706421 A DE2706421 A DE 2706421A DE 2706421 A DE2706421 A DE 2706421A DE 2706421 C2 DE2706421 C2 DE 2706421C2
Authority
DE
Germany
Prior art keywords
cipher text
generator
register
formation
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE2706421A
Other languages
English (en)
Other versions
DE2706421B1 (de
Inventor
Ekkehard Ing.(Grad.) 7150 Backnang Glitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bosch Telecom GmbH
Original Assignee
Licentia Patent Verwaltungs GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Licentia Patent Verwaltungs GmbH filed Critical Licentia Patent Verwaltungs GmbH
Priority to DE2706421A priority Critical patent/DE2706421C2/de
Priority to CH110378A priority patent/CH639229A5/de
Priority to AT0087678A priority patent/AT376344B/de
Priority to NL7801619A priority patent/NL7801619A/xx
Priority to NO780513A priority patent/NO143601C/no
Priority to US05/878,442 priority patent/US4211891A/en
Priority to GB6234/78A priority patent/GB1598415A/en
Priority to FR7804432A priority patent/FR2381423A1/fr
Publication of DE2706421B1 publication Critical patent/DE2706421B1/de
Application granted granted Critical
Publication of DE2706421C2 publication Critical patent/DE2706421C2/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator

Description

Die Erfindung betrifft ein Verfahren zur Ver- und Entschlüsselung der Datenübertragung zwischen einem Sender und mindestens einem Empfänger, bei welchem sendeseitig die Nachrichtenklartexte mit
Schlüsseltexten verknüpft und empfangsseitig durch Verknüpfen mit identischen Schlüsseltexten wiedergewonnen werden und bei welchem sende- und empfangsseitig deiselbe Grundschlüssel in gespeicherter Form vorliegt- ">
Die Erfindung dient nicht nur zur Datensicherung vor unberechtigtem Zugriff bei der Datenübertragung zwischen entfernten Sendern und Empfängern, sondern beispielsweise auch bei der Datenverarbeitung innerhalb eines Systems, bei dem der unberechtigte '» Zugriff zu Daten verhindert werden soll.
Aus der DE-AS 1237366 ist ein Verfahren bekannt, das den Anfangszustand eines Schlüsseltextgenerators in Abhängigkeit vom Ergebnis der Mischung einer ersten mit einer zweiten Zustandsinformation ι > einstellt, wobei die erste Zustandsinformation sendeseitig vorzugsweise mittels eines Zufallsgenerators erzeugt und unverschlüsselt an die Empfangsseite übertragen wird.
Dieses Verfahren hat den Nachteil, daß das Gesetz -'» für das Bildender Binärzeichenfolge des Schlüsseltextes durch den starren Schaltungsaufbau des Schlüsseltextgenerators festgelegt ist und durch Ändern der Anfangsstellung nur ein anderer Abschnitt aus der Gesamtschlüsseltextfolge als neuer Schlüsseltext aus- r> gewählt werden kann. Außerdem muß für jede Einstellung mittels eines Zufallsgenerators ein neuer Zusatzschlüssel erzeugt werden.
Aus der DE-OS 2457027 ist ein Verfahren zum Einstellen eines Schlüsseltextgenerators bekannt, bei i» dem ein Grundschlüsselwort bestimmend ist für die Anfangsstellung des Schlüsseltextgenerators und ein Zusatzschlüssel in Verbindung mit dem Grundschlüsselwort das BÜdungsgesetz für die Binärzeichenfolge des Schlüsseltextes erstellt. η
Dieses Verfahren arbeitet zwar nicht mehr mit einem starren BÜdungsgesetz für die Binärzeichenfolge des Schlüsseltextes und ist damit wesentlich sicherer gegen unbefugtes Entschlüsseln, aber es wäre viel zu aufwendig, wenn es bei gleicher Sicherheit auch rundspruchfähig gemacht werden sollte, d. h., wenn in kurzen Zeitabständen immer wieder neue Zusatzschlüssel erzeugt, übertragen und eingestellt werden müßten.
Die zu der Erfindung führende Aufgabe war es, ein Verfahren anzugeben, das bei größtmöglicher Si- -Ti cherheit Rundspruchfähigkeit erlaubt und mit geringem Aufwand verwirklicht werden kann.
Die Aufgabe wird gelöst, wie im Anspruch 1 beschrieben.
Die Fig. 1 zeigt den prinzipiellen Aufbau von Schlüssclgerätcn,
die Fig. 2 den Durchlaufbetrieb des sendeseitigen Schlüsseltextgenerators.
Die Fig. 3 zeigt die verschlüsselte Übertragung der Registerstände zur identischen Einstellung der Schlüsseltextgeneratoren auf der Sende- und Empfangsseite.
Anhand der Figuren sei im folgenden ein Ausführungsbeispiel für die Verwirklichung des Verfahrens näher beschrieben. bo
Nach Fig. 1 bestehen die Schlüsseltextgeneratoren aus einer Anzahl von Schlüsseltextbildungsregistern Al bis An, z.B. aus rückgekoppelten Schieberegistern, deren Rückkopplungsnetzwerke programmierbar sind; weiterhin aus einem Zuordner-Schaltnetzwerk C", das die Verknüpfungen der Register untereinander einstellt; ferner aus einem Bildungsgesetzregister B mit einer Speicherkapazität von η Bit, so daß eine Einstellvielfalt von 2" verschiedenen Bildungsgesetzen möglich ist.
Die prinzipielle Arbeitsweise einer Datenverschlüsselung ist folgende:
Sendeseitig wird ein Klartext KT mit Hilfe eines Verknüpfungsgliedes mit dem Schlüsseltext ST verknüpft, so daß sich der Geheim text GT ergibt, der übertragen wird. Empfangsseitig wird aus dem Geheimtext GTdurch Verknüpfung mit dem nach identischen Regeln gewonnenen Schlüsseltext ST der Klartext wieder zurückgewonnen.
Im Durchlaufbetrieb des Schlüsseltextgenerators nach Fig. 2 wird die Ausgangsstellung der Schlüsseltextgeneratoren erwürfelt, von der aus am Sender verschlüsselt und am Empfänger entschlüsselt wird. Nach Anlegen der Betriebsspannung nehmen die SchlüsselteKtbildungsregister A und das Bildungsgesetzregister B eine unbestimmte Anfangsstellung ein, die durch den Durchlaufbetrieb noch verändert wird. Während des Durchlaufbetriebes wird ein frei laufender Takt Γ1 aus einem astabilen Multivibrator oder einem Zufallsgenerator angelegt, der asynchron zum Übertragungsschrittakt die Schlüsseltextbildungsregister A um eine unbestimmte Anzahl von Durchlaultakten weiterschaltet. Der Schlüsseltextgenerator arbeitet dabei zunächst mit einem im Bildungsgesetzregister B gespeicherten unbestimmten BÜdungsgesetz, welches während des Durchlaufbetriebes noch laufend dadurch verändert wird, daß die durch das Zuordner-Schaltwerk C verknüpfte Bitfolge durch das Bildungsgesetzregister B hindurchgeschoben wird.
In einer Varianten des Durchlaufbetriebes nach Anspruch 7 wird in den Kreislauf, beispielsweise zwischen dem Ausgang des Zuordnungsnetzwerkes C" und dem Eingang des Bildungsgesetzregisters B, zusätzlich ein Zufallsgenerator eingeschaltet, der den Würfelvorgang steuert.
Der freilaufende Durchlaufbetrieb wird eine gewisse Mindestzeit durchgeführt, nach der diese Arbeitsweise zu jedem beliebigen Zeitpunkt durch Stillsetzen des Taktes Tl abgebrochen werden kann. Zum Zeitpunkt »Durchlaufbetrieb-Ende« haben dann alle Registerelemente des Schlüsseltextgenerators eine zufällige Ausgangsstellung, d. h. es wurde ein zufälliges BÜdungsgesetz und eine zufällige Startposition des Schlüsseltextgenerators »erwürfelt«.
Zum Aufbau einer verschlüsselten Nachrichtenverbindung zwischen einem Sender und einem oder mehreren Empfängern, muß den Empfängern das BÜdungsgesetz und die Ausgangsstellung des Schlüsseltextgenerators mitgeteilt werden.
In einem Ausführungsbeispiel nach Fig. 3 werden dazu sendeseitig die Schlüsseltextbildungsregister A und Bildungsgesetzregister B hintereinander geschaltet, seriell ausgelesen und empfangsseitig eingelesen, so daß nach y Übertragungsschrittakten sende- und empfangsseitig an allen Registerstellen vom Schlüsseltextbüdungsregister A und vom Bildungsgesetzregister B eine übereinstimmende Ausgangsstellung herrscht.
Bei verschlüsselter Nachrichtenübertragung sollen nur solche Teilnehmer eine Entschlüsselung durchführen können, die dazu mit dem Grundschlüssel autorisiert werden. Deshalb muß die Übertragung der Registerstände des sendeseitigen Schlüsseltextgenerators zu den Empfängern verschlüsselt erfolgen. Die Verschlüsselung kann beispielsweise durch linear rückgekoppelte Schieberegister 5Tl und SC2, die
auch als «Scramler« bekannt sind, erfolgen.
Diese Schieberegister sind auf der Sendeseite und auf der Empfangsseite identisch aufgebaut, und ihre Voreinstellung wird durch einen zwischen den korrespondierenden Teilnehmern abgestimmten Grundscliiüssel GS festgelegt.
Hm weiteieb Ausfülirungsbeispiei nach Anspruch 3 arbeitet in folgender Weise:
Die durch den Durchlaufbetrieb »erwürfelte« Anfangsstellung des Schlüsseltextgenerators wird in einen Zwischenspeicher ZSi (nicht dargestellt) ^speichert. Danach werden einzelne oder alle Schlüsseltuxtbildungsregisler A und/oder das Bildungsgesetzregister B sende- und empfangsseitig vom Grundschlüssel GS eingestellt. Zur verschlüsselten Übertragung der Anfangsstellur.gdes Schlüsseltextgenerators wird dem Verknüpfungsglied (Fig. 1) die im Zwischenspeicher ZSX gespeicherte Anfangsstellung als Klartext K7~und der vom Grundschlüssel GS festgelegte Schlüsseltext SO des Schlüsseltextgenerators zugeführt. Die als Geheimtext GT übertragene Anfangsstellung wird auf der Empfangsseite als Klartext KT wiedergewonnen und in einem Zwischenspeicher ZSl (nicht dargestellt) gespeichert. Vor der eigentlichen Nachrichtenübertragung wird nun sende- und empfangsseitig die Anfangsstellung aus den Zwischenspeichern ZSX bzw. ZSl in den Schlüsseltextgenerator eingeschoben.
Während der verschlüsselten Nachrichtenübertragung werden die Schlüsseltextbildungsregister A sende- und empfangsseitig synchron weitergeschaltet, dagegen bleiben die Registerstände des Bildungsge- :;etzregistcrs B bis zu einer neuen Einstellung der Ausgangsstellung fest bestehen.
Uei einmaliger Synchronisierung vor einei verschlüsselten Nachrichtenübertragung wird sendeseitig das Bildungsgesetz und die Ausgangsstellung des Schlüsseltextgenerators erwürfelt und den Empfängern übertragen.
In einem Ausführungsbeispiel nach Anspruch 6 wird das Bildungsgesetz des Sch'üsseltextgenerators auf der Sende- und Empfangsseite errechnet, so daß eint verschlüsselte Übertragung des Bildungsgesetzes entfallt. Das Bildungsgeselz wird aufgrund der Anfangsstellung der Schlüsseltextbildungsregister AX bis An >,ach einer vereinbarten Vorschrift im Schlüsseltextgeneratoi berechnet und sende- und empfangsseitig in einem Zwischenspeicher ZSi bzw. ZS4 (nicht dargestellt) gespeichert. Vor der eigentlichen Nachrichtenver- bzw. -entschlüsselung wird das Bildungsgesetz aus den Zwischenspeichern ZSi bzw. Z.S'4 in die jeweiligen Bildungsgesetzregister B des Schlüsseltextgenerators übernommen.
Dagegen wird bei sich wiederholender Synchronisierung, wie dies bei Rundspruchbetrieb notwendig ist, vom Sender zu festgelegten Zeitpunkten immei wieder sein aktueller Registerstand im Schlüsseltextbildungsregister A und gegebenenfalls sein neue; oder gleichbleibendes Bildungsgesetz im Bildungsgesetzregister B übertragen. Neu hinzukommende Empfänger haben dann Gelegenheit, sich in laufende Übermittlungen einzuphasen. Dazu muß der Schlüsseltextgenerator nur jeweils um y Takte den normaler Nachrichtenfluß unterbrechen.
Hierzu 2 Blatt Zeichnungen

Claims (8)

Patentansprüche:
1. Verfahren zur Ver- und Entschlüsselung der Datenübertragung zwischen einem Sender und > mindestens einem Empfänger, bei welchem sendeseitig die Nachrichtenklartexte mit Schlüsseltexten verknüpft und empfangsseitig durch Verknüpfung mit identischen Schlüsseltexteri wiedergewonnen werden und bei welchem sende- und "> empfangsseitig derselbe Grundschlüssel in gespeicherter Form vorliegt, dadurch gekennzeichnet, daß vor der Nachrichtenübertragung folgende Verfahrensschritte angewendet werden:
a) vor Beginn der Nachrichtenübertragung i> würfelt der sendeseitige Schlüsseltextgenerator mit Hilfe eines beliebigen und/oder eines während des Würfeins sich beliebig ändernden Bildungsgesetzes mindestens ein Schlüsseltextbildungsregister (A) eine ge- -" wisse Mindestzeit lang mit einem zum Übertragungstakt verschiedenen nichtperiodischen Durchlauftakt ( 71), bis im Schlüsseltextbildungsregister (A) eine zufällige Bitfolge von η Elementen erreicht ist (Fig. 2), ir>
b) diese zufällige Bitfolge wird festgehalten und dient als Anfangsstellung für die Schlüsseltextgeneratoren auf der Sende- und auf der Empfangsseite,
c) diese zufällige Bitfolge wird vor Beginn der w Nachrichtenübertragung vom Sender zu dem/den Empfänger/n übertragen, wobei sendeseitig die Schlüsseltextbildungsregistcr (A) zyklisch so geschoben werden, daß nach der Übertragung die sende- und empfangs- π seitigen Schlüsseltextgeneratoren dieselbe Ausgangsstellung haben,
d) die Übertragung der Anfangsstellung der Schlüsseltextgeneratoren wird durch ein Kennwort angekündigt und unter Verwen- w dung einer sende- und empfangsseitig bekannten gleichartigen Grundschlüsselinformation verschlüsselt übertragen,
e) das Bildungsgesetz der Schlüsseltextgeneratoren wird aus der sendeseitig erzeugten und -n verschlüsselt zu dem/den Empfänger/n übertragenen zufälligen Bitfolge abgeleitet, daß während der Nachrichtenübertragung bei wiederholender Synchronisation, wie dies bei Rundspruch notwendig ist, der Nachrich- ■><> ieiiiluß kurzzeitig unterbrochen wird und folgende Verfahrensschritte angewendet werden:
f) die zum Zeitpunkt der Unterbrechung in den Schlüsseltextbildungsregistern (A) des Sen- » ders festgehaltene Bitfolge dient als Anfangsstellung der Schlüsseltextgeneratoren für neu hinzukommende Empfänger oder zur Überprüfung des Gleichstandes der zu einem früheren Zeitpunkt synchronisierten Emp- t>o fänger,
g) diese zum Zeitpunkt der Unterbrechung sendeseitig festgehaltene Bitfolge der Schlüsseltextbildungsregister (A) wird durch ein Kennwort markiert und unter Verwendung einer sende- und empfangsseitig bekannten identischen Grundschlüsselinformation verschlüsselt übertragen,
h) das Bildungsgesetz der Schlüsseltextgeneratoren wird beibehalten oder aus der festgehaltenen Bitfolge der Schlüsseltextbildungsregister (A) sende- und empfangsseitig abgeleitet.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Verschlüsselung der zu übertragenden Anfangsstellung für den Schlüsseltextgenerator mit Hilfe eines linear rückgekoppelten Schieberegisters erfolgt, dessien Voreinstellung und/oder Bildungsgesetz vom Grundschlüssel (GS) abhängt (Fig. 3).
3. Verfahren nach Anspruch 1., dadurch gekennzeichnet, daß die Verschlüsselung der zu übertragenden Anfangsstellung für den Schlüsseltextgenerator mit Hilfe des vom Grundschlüssel (GS) eingestellten Senders (Fig. 1) selbst erfolgt, daß die Anfangsstellung zuerst in einem Zwischenspeicher gespeichert wird, daß die Anfangsstellung nach der Entschlüsselung auf der Empfangsseite ebenfalls in einem Zwischenspeicher gespeichert wird und daß vor Beginn der eigentlichen Nachrichtenver- und -entschlüsselung die Anfangsstellung aus den Zwischenspeichern in die Schlüsseltextgeneratoren übernommen wird.
4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß ein erster Teil der die Anfangsstellung darstellenden Elemente sendeseitig erwürfeit wird und verschlüsselt zur Empfangsseitc übertragen und eingestellt wird und ein zweiter Teil der die Anfangsstellung darstellenden Elemente sende- und empfangsseitig abhängig vom Grundschlüssel eingestellt wird.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Bildungsgesetz sendeseitig im Schlüsseltextgenerator erwürfelt und zusätzlich zur Anfangsstellung des Schlüsseltextbildungsregisters (A) verschlüsselt zur Empfangsseite übertragen wird.
6. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß das Bildungsgesetz des Schlüsseltextgenerators sende- und empfangsseitig nach Einstellung der Schlüsseltextbildungsregister (A 1 bis An) nach einer vereinbarten Vorschrift im Schlüsseltextgenerator errechnet und im Zwischenspeicher gespeichert wird und vor der eigentlichen Nachrichtenver- bzw. -entschlüsselung das errechnete Bildungsgesetz aus dem Zwischenspeicher in das jeweilige Bildungsgesetzregister (B) des Schlüsseltextgenerators übernommen wird.
7. Verfahren nach Anspruch I1 dadurch gekennzeichnet, daß der sendeseitige Würfelvorgang zum Erzeugen der zufälligen Anfangsstellung des Schlüsseltextgenerators mit Hilfe eines Zufallsgenerators gesteuert wird.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Anzahl η der die Anfangsstellung darstellenden Elemente η = 50 gewählt wird.
DE2706421A 1977-02-16 1977-02-16 Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten Expired DE2706421C2 (de)

Priority Applications (8)

Application Number Priority Date Filing Date Title
DE2706421A DE2706421C2 (de) 1977-02-16 1977-02-16 Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
CH110378A CH639229A5 (de) 1977-02-16 1978-02-01 Verfahren zur verschluesselten nachrichtenuebertragung.
AT0087678A AT376344B (de) 1977-02-16 1978-02-08 System zur ver- und entschluesselung der datenuebertragung zwischen einem sender und mindestens einem empfaenger
NL7801619A NL7801619A (nl) 1977-02-16 1978-02-13 Werkwijze voor het instellen van sleuteltekst- generatoren in inrichtingen voor geheime code- ring.
NO780513A NO143601C (no) 1977-02-16 1978-02-15 Fremgangsmaate ved innstilling av kodetekstgeneratorer i chifreringsinnretninger
US05/878,442 US4211891A (en) 1977-02-16 1978-02-16 Method for setting code text generators in ciphering devices
GB6234/78A GB1598415A (en) 1977-02-16 1978-02-16 Method of and apparatus for coded data transmission
FR7804432A FR2381423A1 (fr) 1977-02-16 1978-02-16 Procede de reglage de generateurs de textes cles dans des appareils de chiffrement

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2706421A DE2706421C2 (de) 1977-02-16 1977-02-16 Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten

Publications (2)

Publication Number Publication Date
DE2706421B1 DE2706421B1 (de) 1978-06-29
DE2706421C2 true DE2706421C2 (de) 1979-03-15

Family

ID=6001269

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2706421A Expired DE2706421C2 (de) 1977-02-16 1977-02-16 Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten

Country Status (8)

Country Link
US (1) US4211891A (de)
AT (1) AT376344B (de)
CH (1) CH639229A5 (de)
DE (1) DE2706421C2 (de)
FR (1) FR2381423A1 (de)
GB (1) GB1598415A (de)
NL (1) NL7801619A (de)
NO (1) NO143601C (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3244537A1 (de) * 1982-12-02 1984-06-07 Ant Nachrichtentech Verfahren zur ver- und entschluesselung von datenbloecken

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4341925A (en) * 1978-04-28 1982-07-27 Nasa Random digital encryption secure communication system
DE2908979C3 (de) * 1979-03-08 1982-03-18 Siemens Ag, 1000 Berlin Und 8000 Muenchen Verfahren zur verschlüsselten Übertragung von Faksimile-Daten
US4369434A (en) * 1979-12-20 1983-01-18 Gretag Aktiengesellschaft Enciphering/deciphering system
NL183862C (nl) * 1980-02-04 1989-02-01 Philips Nv Telecommunicatiestelsel met gecodeerde berichtoverdracht.
IL63102A (en) * 1980-06-19 1984-03-30 Oak Industries Inc System for enciphering messages
US4447672A (en) * 1980-10-06 1984-05-08 Nippon Electric Co., Ltd. Device for encrypting each input data bit by at least one keying bit decided by a code pattern and a bit pattern of a predetermined number of preceding encrypted bits
DE3123168C1 (de) * 1981-06-11 1982-11-04 Siemens AG, 1000 Berlin und 8000 München Verfahren zur Schluesseluebertragung
DE3360917D1 (en) * 1982-03-26 1985-11-07 Gretag Ag Method and apparatus for the enciphered transmission of information
DE3217261C2 (de) * 1982-05-07 1984-09-13 Siemens AG, 1000 Berlin und 8000 München Verfahren zum Übertragen von verschlüsselten Daten
US5500899A (en) * 1982-05-20 1996-03-19 The United States Of America As Represented By The Director, Nsa Secure voice conferencing apparatus
DE3380142D1 (en) * 1982-07-28 1989-08-03 Communications Satellite Corp Communications systems and transmitters and receivers including scrambling devices
US4642424A (en) * 1984-01-03 1987-02-10 At&T Information Systems Inc. Cryptographic transmission system
CH664056A5 (de) * 1984-11-02 1988-01-29 Borer Communications Ag Verfahren und vorrichtung fuer die umwandlung einer digitalen datensequenz in die verschluesselte form.
DE3534416A1 (de) * 1985-09-27 1987-04-02 Detlef Keiler Verfahren zur sicherung von datenuebertragungen
US4791669A (en) * 1985-11-30 1988-12-13 Nec Corporation Encryption/decryption system
US4731843A (en) * 1985-12-30 1988-03-15 Paradyne Corporation Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier
NL8602847A (nl) * 1986-11-11 1988-06-01 Philips Nv Werkwijze voor het vercijferen/ontcijferen en inrichting voor het uitvoeren van de werkwijze.
JPH0727325B2 (ja) * 1987-02-13 1995-03-29 沖電気工業株式会社 暗号化装置
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5307409A (en) * 1992-12-22 1994-04-26 Honeywell Inc Apparatus and method for fault detection on redundant signal lines via encryption
US5335280A (en) * 1993-01-28 1994-08-02 Vobach Arnold R Random sum cipher system and method
JPH06266670A (ja) * 1993-03-11 1994-09-22 Fujitsu Ltd 暗号化仮想端末初期化装置
DE69433257T2 (de) * 1993-07-20 2009-09-10 Canon K.K. Verfahren und Kommunikationssystem unter Verwendung einer Verschlüsselungseinrichtung
ES2078178B1 (es) * 1993-12-31 1998-02-01 Alcatel Standard Electrica Dispositivo de cifrado de datos.
JP2581440B2 (ja) * 1994-05-11 1997-02-12 日本電気株式会社 スクランブル通信方式
DE19716861C2 (de) * 1997-04-22 2000-04-27 Deutsche Telekom Ag Verschlüsselungsverfahren und -vorrichtung
US6628786B1 (en) * 1997-09-30 2003-09-30 Sun Microsystems, Inc. Distributed state random number generator and method for utilizing same
CA2347011A1 (en) 1998-10-28 2000-05-04 Ellwood Mcgrogan Apparatus and methods for cryptographic synchronization in packet based communications
US6754824B1 (en) * 1999-06-25 2004-06-22 Telefonaktiebolaget L M Ericsson (Publ) Modulated message authentication system and method
US8848914B2 (en) * 2008-11-18 2014-09-30 Qualcomm Incorporated Spectrum authorization and related communications methods and apparatus
US10057048B2 (en) * 2016-07-19 2018-08-21 Analog Devices, Inc. Data handoff between randomized clock domain to fixed clock domain

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1948096C1 (de) * 1969-09-23 1977-11-10 Siemens Ag Mit Binaerzeichen arbeitendes UEbertragungssystem,insbesondere PCM-System oder System mit Pulsdeltamodulation
US3781473A (en) * 1971-04-15 1973-12-25 Datotek Random digital code generator
CH539989A (de) * 1971-04-19 1973-07-31 Gretag Ag Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung
US3876832A (en) * 1972-10-20 1975-04-08 Barrie O Morgan Digital cryptographic system and method
SE385644B (sv) * 1974-10-17 1976-07-12 Ericsson Telefon Ab L M Anordning vid kryptering och dekryptering av meddelanden
DE2457027B2 (de) * 1974-12-03 1977-02-03 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zum programmieren von anordnungen zum erzeugen zufallsaehnlicher binaerzeichenfolgen
CH592937A5 (de) * 1975-11-11 1977-11-15 Europ Handelsges Anst
US4133974A (en) * 1976-11-05 1979-01-09 Datotek, Inc. System for locally enciphering prime data
US4133973A (en) * 1976-11-10 1979-01-09 Datotek, Inc. Digital cryptographic system having synchronous and asynchronous capabilities

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3244537A1 (de) * 1982-12-02 1984-06-07 Ant Nachrichtentech Verfahren zur ver- und entschluesselung von datenbloecken

Also Published As

Publication number Publication date
NO143601C (no) 1981-03-11
AT376344B (de) 1984-11-12
ATA87678A (de) 1984-03-15
CH639229A5 (de) 1983-10-31
NO780513L (no) 1978-08-17
GB1598415A (en) 1981-09-23
DE2706421B1 (de) 1978-06-29
FR2381423A1 (fr) 1978-09-15
NL7801619A (nl) 1978-08-18
NO143601B (no) 1980-12-01
US4211891A (en) 1980-07-08
FR2381423B1 (de) 1984-06-01

Similar Documents

Publication Publication Date Title
DE2706421C2 (de) Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE1216921C2 (de) Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
EP0009627A1 (de) Übertragungssystem zum Fernkopieren und zur elektronischen Übermittlung von Hauspost
DE69724907T2 (de) Entschlusselung von wiederholten daten in einem verschlusselten kommunikationssystem
DE2154019C3 (de) Zufallskodegenerator
DE2218447B2 (de) Verfahren und Vorrichtung zur chiffrieerten Nachrichtenübermittlung
DE2603843C2 (de) Verfahren und Einrichtung zum Synchronisieren eines als Empfänger arbeitenden Entschlüsselungsgerätes mit einem als Sender arbeitenden Verschlüsselungsgerät
DE2929252C2 (de) Verfahren zur verschlüsselten Datenübertragung im Halbduplexbetrieb zwischen Datenendeinrichtungen zweier Datenstationen
DE3244537C2 (de)
DE1076733B (de) Anordnung zur Sicherstellung des Synchronlaufs der Schluessel-zeichengeneratoren aufder Sende- und Empfangsseite bei der Geheimuebertragung von kodierten Nachrichtensignalen
DE2334330C3 (de) Schaltungsanordnung zum Übertragen von Nachrichtensignalen
DE2943726C2 (de) Verfahren und Einrichtung zur Ver- und Entschlüsselung von Daten
EP0087758A2 (de) Verfahren und Anordnung zum Übertragen von Zeichen
DE2058796C3 (de) Verfahren und Einrichtung zur Synchronisation von Zufallszeichengeneratoren
DE3150254A1 (de) Einrichtung zur verschluesselten digitalen informationsuebertragung
EP0015534B1 (de) Verfahren zur verschlüsselten Übertragung von Daten
DE1948096C1 (de) Mit Binaerzeichen arbeitendes UEbertragungssystem,insbesondere PCM-System oder System mit Pulsdeltamodulation
DE2622660C3 (de) Anordnung zur Übertragung binärer Signalströme
DE602004010903T2 (de) Prozessor und verfahren für end-to-end-verschlüsselungssynchronisation
DE2557214C2 (de) Verfahren zur Einphasung von Schlüsselgeräten im Halbduplexbetrieb ohne Hilfskanal
DE102013106121A1 (de) Verfahren zur Verschlüsselung von Daten
DE978043C (de) Verfahren und Einrichtung zur verschluesselten UEbertragung von Fernschreibnachrichten
DE2631823C3 (de) Verfahren zum Synchronisieren von Schlüsseleinrichtungen für Datenübertragungsanlagen

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: AEG-TELEFUNKEN NACHRICHTENTECHNIK GMBH, 7150 BACKN

8327 Change in the person/name/address of the patent owner

Owner name: ANT NACHRICHTENTECHNIK GMBH, 7150 BACKNANG, DE

8320 Willingness to grant licences declared (paragraph 23)
8339 Ceased/non-payment of the annual fee