DE978065C - Schaltungsanordnung zum Ver- bzw. Entschlüsseln von n unterscheidbaren, vorzugsweise binär codierten Schriftzeichen - Google Patents
Schaltungsanordnung zum Ver- bzw. Entschlüsseln von n unterscheidbaren, vorzugsweise binär codierten SchriftzeichenInfo
- Publication number
- DE978065C DE978065C DE1960978065 DE978065A DE978065C DE 978065 C DE978065 C DE 978065C DE 1960978065 DE1960978065 DE 1960978065 DE 978065 A DE978065 A DE 978065A DE 978065 C DE978065 C DE 978065C
- Authority
- DE
- Germany
- Prior art keywords
- characters
- permutation
- output
- outputs
- telex
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Facsimile Transmission Control (AREA)
Description
Die Erfindung betrifft eine Schaltungsanordnung zum Ver- bzw. Entschlüsseln von η unterscheidbaren,
vorzugsweise binär codierten Schriftzeichen durch Mischung der zu verschlüsselnden Klarzeichen bzw. der
zu entschlüsselnden Geheimzeichen mit vorgegebenen Schlüsselzeichen nach einem beliebig wählbaren Mischgesetz.
Es ist seit langem ein Verschlüsselungsverfahren bekannt, das darin besteht, daß die Schriftzeichen (oder
die diese darstellenden Codezeichen) des geheimzuhaltenden Klartextes mit den Schriftzeichen (oder den
diese darstellenden Codezeichen) eines sinnlosen oder sinnvollen, nur den Chiffrierteilnehmern bekannten
Schlüsseltextes paarweise gemischt werden, derart, daß sich als Ergebnis der Mischung ein Geheimtext ergibt,
der eindeutig nur mit Hilfe des Schlüsseltextes und des Mischgesetzes durch Rückmischung entschlüsselt werden
kann.
Hierbei ist jedem geordneten Paar aus einem Klarschriftzeichen K und einem Schlüsselzeichen 5 ein
Geheimschriftzeichen G derselben Art eindeutig. Wegen der Notwendigkeit, den Geheimtext eindeutig
mit Hilfe desselben Schlüsseltextes entschlüsseln zu können, ist an die Rückmischung die Forderung zu
stellen, daß auch jedem geordneten Paar aus einem Geheimschriftzeichen G und einem Schlüsselzeichen S
ein Klarschriftzeichen K eindeutig zugeordnet ist, d. h, daß die Zuordnung G=f(K, S) bezüglich der Größe K
umkehrbar eindeutig oder eineindeutig ist. Diese Zuordnung wird in Anlehnung an die Gruppentheorie
als symbolische Multiplikation dargestellt:
G=K S
bzw.
bzw.
K=G S
Die Zuordnung wird festgelegt, indem man eine quadratische Tabelle mit einem vertikalen Eingang,
beispielsweise für die Klarzeichen, und einem horizontalen Eingang für die Schlüsselzeichen anlegt In der
Eingangsspalte und in der Eingangszeile werden die Schriftzeichen (oder diese darstellenden Codezeichen)
in irgendeiner Reihenfolge, z.B. der alphabetischen, angeschrieben. In den Kreuzungspunkten der Spalten
und Zeilen werden die zugeordneten Geheimschriftzeichen eingetragen. In der Eingangsspalte für die
Klarzeichen sucht man die zu dem zu verschlüsselnden Klarzeichen gehörende Zeile auf. In der Eingangszeile
für die Schlüsselzeichen sucht man die zu dem gewählten Schlüsselzeichen gehörende Spalte auf. Im
Kreuzungspunkt der betreffenden Zeile mit der betreffenden Spalte steht das Geheimzeichen. Die
Zuordnung braucht nicht kommutativ zu sein, d. h, es braucht nicht notwendigerweise
G=K-S=S-K
zu sein. Bei kommutativer Zuordnung ist die Zuordnungsmatrix mit ihrer transponierten Matrix identisch.
Dies bedeutet, daß die Spalten mit den Zeilen gleicher Ordnungsnummer· übereinstimmen. Die Matrix erscheint
in einem solchen Falle an der Hauptdiagonalen gespiegelt.
Damit die Entschlüsselung, d.h. die Rückmischung, eindeutig ist, ist hinreichend, aber nicht notwendig, daß
in jeder Spalte jedes Geheimzeichen nur ein einziges Mal vorkommt und daß keine zwei gleichen Spalten
vorhanden sind, d. h., daß alle Spalten verschiedene Permutationen aller beteiligten Schriftzeichen darstellen.
Zur Entschlüsselung geht man in diejenige Spalte hinein, die durch das betreffende Schlüsselzeichen am
horizontalen Matrixeingang bestimmt ist und sucht das Geheimzeichen in dieser Spalte auf. Am vertikalen
Eingang derjenigen Zeile, in der das zu entschlüsselnde Geheimzeichen angetroffen wird, steht das zugeordnete
Klarzeichen.
Zweckmäßigerweise stellt man zum Entschlüsseln eine zweite Tabelle her, an deren vertikaler Eingangsspalte
alle Geheimzeichen und an deren horizontaler Eingangszeile alle Schlüsselzeichen in möglichst derselben
Reihenfolge wie bei der Verschlüsselungstabelle angeschrieben sind. In den Kreuzungspunkten der
Zeilen und Spalten werden die zugeordneten Klarzeichen eingetragen.
Die Verschlüsselungstabelle wird im allgemeinen von der Entschlüsselungstabelle verschieden sein. Bei
besonderer Wahl der Mischfunktion kann man es erreichen, daß die Entschlüsselungstabelle mit der
Verschlüsselungstabelle identisch wird. Dann ist die Zuordnung involutorisch, d. h., die Umkehrungsfunktion
oder die zu G=f(K, S) inverse Funktion K=g(G, S) ist
bezüglich KmA der Mischfunktion G=f(K, 3J identisch,
f=g, mit anderen Worten, die Mischfunktion ist zu sich selbst invers. Hierzu ist notwendig und hinreichend, daß
die Spalten der Mischtabelle symmetrische Alphabetpermutationen darstellen. Eine symmetrische Permutation
ist eine solche, die, mit sich selbst hintereinander ausgeführt, die identische Permutation ergibt. Man kann
sogar Mischtabellen aufstellen, bei denen die Mischfunktion sowohl kommutativ als auch involutorisch ist.
Mischtabellen mit diesen Symmetrieeigenschaften werden beim Verschlüsseln bevorzugt, weil dabei der
Verschlüsselungsschlüssel gleich dem Entschlüsselungsschlüssel ist und weil man den Klartext mit dem
Schlüsseltext beim Mischen in der Reihenfolge vertauschen kann, was große gerätetechnische Vereinfachungen
bedeutet, da alle Chiffrierteilnehmer die gleichen Geräte zum Ver- und Entschlüsseln verwenden können.
Besonders bevorzugt wird die folgende Mischzuordnung, die wegen ihrer sehr einfachen gerätetechnischen
Durchführung vor allem bei sogenannten kommerziellen Fernschreibverbindungen sehr verbreitet ist, indem
in vielen Fernschreibmaschinen eine solche Mischvorrichtung fest eingebaut ist, die unter der Bezeichnung
»Zwillingskopf« bekannt ist.
Die Fernschreibzeichen werden bekanntlich als Variationen (permutierte Kombinationen) zweier verschiedener
elektrischer Zustände zur fünften Klasse mit Wiederholung übertragen. Beim Fernschreib-Fünfercode
gibt es dementsprechend 25=32 verschieden
mögliche Fernschreibzeichen. Die beiden elektrischen Zustände bestehen entweder aus zwei bipolaren
Impulsen gleicher Amplitude oder aus zwei monopolaren Impulsen verschiedener Amplituden, deren eine
meistens Null ist. Bezeichnet man diese beiden elektrischen Zustände mit den Zeichenelementen (+)
und (—), so besteht die Mischung darin, daß die einzelnen einander entsprechenden Zeichenelemente
gleicher Stellenzahl einer Klar- und einer Schlüsselzeichenkombination nach der Vorzeichenregel: Gleiche
Vorzeichen ergeben das eine, ungleiche das andere Zeichenelement, paarweise miteinander gemischt werden.
Hierfür gibt es zwei Möglichkeiten, nämlich
die aber bekanntlich ineinander übergehen, wenn man die beiden Zeichenelemente (+) und (—) in den
Gleichungen miteinander vertauscht, da ja die Zuordnung der beiden Zeichenelemente zu den beiden dualen
Zuständen willkürlich ist.
Durch die paarweise erfolgende Mischung der Zeichenelemente ergibt sich zwangläufig eine Mischung
der Zeichenelementekombinationen, deren Gesetz man in der folgenden Weise beschreiben kann: Identifiziert
man das Zeichenelement (+) mit der Dualziffer 0 und das Zeichenelement (+) mit der Dualziffer 1, so stellen
die 32 möglichen Zeichenelementekombinationen die Zahlen von 0 bis 31 in dualer Schreibweise dar. Die
Mischung zweier Dualzahlen geschieht gemäß den Vorzeichenregeln dann in der Weise, daß die beiden
Dualzahlen addiert werden, ohne die Zweier-Stellen-Übertragung vorzunehmen, d. h. modulo 21, 22, 23, 24;
also etwa z. B.:
7 = 00111
13 - 01101
13 - 01101
10 = 01010
während die korrekte, arithmetisch richtige Addition mit Zweier-Stellen-Übertragung zu
7 = 00111
13 = 01101
13 = 01101
20 = 10100
führt.
Das angegebene Mischverfahren hat einige bemerkenswerte Symmetrieeigenschaften. Zunächst genießt
die Zuordnung die Gruppeneigenschaften. So gibt es ein sogenanntes Einheitselement £=00000, welches, mit
allen anderen Elementen A gemischt, diese ungeändert läßt:
A -E=E-A=A.
Ferner ergibt jedes Element A, mit sich selbst gemischt, das Einheitselement.· A2=E Jedes Element A
der Gruppe ist also zu sich selbst invers: A-1^A.
Weiter ist die Gruppe kommutativ: A ■ B=B · A. Schließlich ist die Zuordnung involutorisch, d.h., die
Entschlüsselungstabelle ist mit der Verschlüsselungstabelle identisch: Wenn
so ist auch
G=K ■ S=S ■ K,
K=G · S=S ■ G.
Die Mischung zweier komplementärer Dualzahlen, d. h. zweier Dualzahlen, die sich zu 31 ergänzen, ergibt
stets 31. Es sind dies alle Dualzahlenpaare, deren Spalten- und Reihenkreuzungspunkte auf der Nebendiagonalen
der Matrix liegen.
Auf Grund der weitgehenden Symmetrieeigenschaften und der daraus folgenden sehr einfachen gerätetechnischen
Durchführung des erwähnten Mischverfahrens sowie seines Bekanntseins und seiner allgemeinen
Verbreitung ist seine verschlüsselungstechnische Güte, d.h. die Sicherheit gegen unbefugte Entschlüsselung,
nur gering. Es genügen verhältnismäßig wenige sogenannte phasengleiche Sprüche — das sind Sprüche,
bei deren Verschlüsselung man fahrlässiger Weise in denselben Periodenabschnitt des Schlüsseltextes gelangt,
den man schon einmal verwendet hat —, die durch Bedienungsfehler immer wieder vorkommen, um eine
unbefugte Entschlüsselung zu ermöglichen.
Durch die deutsche Patentschrift 9 59 020 ist bereits eine elektronische Vorrichtung zur Mischung von
Klarfernschreibzeichen mit Schlüsselfernschreibzeichen nach einer beliebig gewählten Mischtabelle bekannt;
diese elektronische Vorrichtung ist aber verhältnismäßig kompliziert und aufwendig.
Nun kann man aber ein solches Mischverfahren auch als ein Tauschalphabetverfahren auffassen, d.h., für
jedes zu verschlüsselnde Schriftzeichen wird nach einem bestimmten Programm ein Tauschalphabet aus einer
gewissen Anzahl von verschiedenen Tauschalphabeten ausgewählt, die im vorliegenden Fall gleich der Anzahl
der Schriftzeichen ist Diese Tauschalphabete (im Falle des Schulalphabets 26 Stück, im Falle der Fernschreibzeichen
32 Stück) stellen die Spalten einer Mischtabelle dar. Das Auswahlprogramm besteht aus dem Schlüsseltext,
dessen einzelne Schriftzeichen das zu wählende Tauschalphabet, d. h. also die Matrixspalte, bestimmen.
Bei dieser Auffassung ergibt sich eine gegenüber der erwähnten Vorrichtung beträchtliche Vereinfachung
der elektronischen Durchführung des Mischverfahrens mit beliebigen Mischtabellen.
Gemäß der Erfindung ist die Schaltungsanordnung gekennzeichnet durch einen Klar- bzw. Geheimzeichengeber
mit η Ausgängen, durch λ je π Ein- und Ausgänge
aufweisende Permutationsschalter, deren Eingänge gleicher Ordnungsnummer jeweils parallel mit dem
entsprechenden Ausgang des Klar- bzw. Geheimzeichengebers verbunden sind und deren jeder Ausgang
mit dem ersten Eingang je einer Torschaltung verbunden ist, durch einen synchron mit dem Klar- bzw.
Geheimzeichengeber arbeitenden Schlüsselzeichengeber mit η Ausgängen, deren jeder mit den zweiten
Eingängen der jeweils einem Permutationsschalter zugeordneten Torschaltungen verbunden ist, und durch
eine Ver- bzw. Entschlüsselungsausgabevorrichtung mit η Eingängen, deren jeder mit den jeweils parallelgeschalteten
Ausgängen entsprechender Torschaltungen (d.h. gleicher Ordnungsnummer) aller Permutationsschalter
verbunden ist.
Nach einer weiteren Ausbildung der Erfindung sind die Permutationsschalter derart ausgebildet, daß die die
Ein- und Ausgänge jedes Permutationsschalters miteinander verbindenden Schaltmittel wahlweise eine von
zwei zueinander spiegelbildlichen Durchschaltungen ermöglichen.
Nach einer weiteren Ausbildung der Erfindung sind die Permutationsschalter als Drehschalter mit zwei um
180° gegeneinander versetzten Schaltstellungen ausgebildet, und die Eingangs- und gegenüberliegenden
Ausgangskontakte ihrer Rotoren sind als Schleifkontakte oder Bürsten ausgebildet, die mit den in Form von
zwei raumfest angeordneten, gegenüberliegenden Reihen von Schleifkontakten bzw. Bürsten ausgebildeten
Ein- und Ausgängen bei Drehung der Rotoren der Permutationsschalter in den beiden ausgezeichneten
Stellungen Kontakt geben.
An Hand eines Blockschaltbildes wird die Erfindung an einem Ausführungsbeispiel näher erläutert.
Die Zeichnung zeigt eine Schaltungsanordnung für sogenannten »On-Line«-Betrieb zur Fernübertragung
verschlüsselter Nachrichten im Fernschreibcode, bei der die Ver- und Entschlüsselung gemäß der Erfindung vor
sich geht. Es sei angenommen, daß der Schlüsseltext im üblichen Fernschreibcode in einem Lochstreifen gespeichert
vorliegt. Zur Ver- bzw. Entschlüsselung seien ferner bei den miteinander geheim verkehrenden
Chiffrierteilnehmern gleiche Schlüssellochstreifen vorhanden. Es sei weiter vorausgesetzt, daß die Chiffrierteilnehmer
an der gleichen Stelle der Schlüssellochstreifen, d.h. mit der gleichen Lochkombination, den
Übertragungsbetrieb beginnen.
Die Beschreibung gliedert sich in zwei Teile, und zwar in die der Verschlüsselung und die der Entschlüsselung. Die Sende- und die Empfangsanlage sind einander völlig gleich. Die Anlage kann also sowohl zum Verschlüsseln und zum Senden als auch zum Empfangen und Entschlüsseln verwendet werden.
Die Beschreibung gliedert sich in zwei Teile, und zwar in die der Verschlüsselung und die der Entschlüsselung. Die Sende- und die Empfangsanlage sind einander völlig gleich. Die Anlage kann also sowohl zum Verschlüsseln und zum Senden als auch zum Empfangen und Entschlüsseln verwendet werden.
Verschlüsseln und Senden
Zunächst werde die Anlage als Sendestelle betrachtet. Von der Fernschreibmaschine 1 gelangt der Klartext
durch unmittelbares Tasten oder durch Abtasten eines den Klartext in codierter Form enthaltenden Lochstreifens
in Form von zeitlich aufeinanderfolgenden Impulsen der einzelnen Impulskombinationen über die
Leitung 2, das geöffnete Tor 3 und die Leitung 4 an den Impulsspeicher 5, welcher jeweils die Impulse einer
Kombination sammelt. An den fünf Ausgängen des Speichers 5 treten die Impulskombinationen als
Potentialkonstellationen auf. Über die fünf Leitungen 6 ist der Impulsspeicher 5 mit dem Umsetzer 7 verbunden,
der z.B. in bekannter Weise aus einer Diodenmatrix
so besteht. Der Umsetzer 7 hat entsprechend den /J=32
verschiedenen möglichen Fernschreibzeichen n-32
Ausgänge (1), (2),..., (32); jedoch tritt, wenn die entsprechende Fünfer-Potentialkonstellation am Eingang
des Umsetzers 7 anliegt, jeweils an nur einem der Ausgänge eine Spannung bzw. eine Potentialänderung
auf. Der Umsetzer 7 wirkt wie ein Geber für zu verschlüsselnde Klarzeichen im Code 1 aus n. An jede
dieser Ausgangsklemmen ist eine Sammelleitung angeschlossen, die an jeweils alle diejenigen Eingangsklemmen,
die die gleiche Ordnungsnummer wie die Ausgangsklemme haben, von λ=32 verschiedenen
Permutationsschaltern 8... 9... 10 geführt ist Diese sind mechanische Drehschalter mit je n=32 Eingangsund
η=32 gegenüberliegenden Ausgangsklemmen und einem zylindrischen oder rechtkantförmigen Rotor, der
ebenfalls η=32 Eingangs- und π=32 gegenüberliegende
Ausgangskontakte enthält, die paarweise nach irgendeinem Vertauschungsschema durch entsprechen-
de Verdrahtungen oder Brücken miteinander verbunden sind und eine Vertauschung der Stromwege
bewirken. Ein solcher Permutationsschalter kann mit seinen beiden gegenüberliegenden Reihen von Eingangs-
und Ausgangskontakten in zwei ausgezeichnete, um 180° gegeneinander versetzte Lagen gebracht
werden, wo er einrastet und wobei entweder seine Eingangskontakte mit den Eingangsklemmen, seine
Ausgangskontakte mit den Ausgangsklemmen, oder seine Ausgangskontakte mit den Eingangsklemmen und ι ο
seine Eingangskontakte mit den Ausgangsklemmen Kontakt geben. Die durch die Verdrahtung gegebene
Zuordnung der Ausgangskontakte zu den Eingangskontakten kann von zweierlei Art sein, und zwar
symmetrisch und unsymmetrisch. Ist die Permutation symmetrisch, die die Stromwege durch den Permutationsschalter
erfahren, so geht das Verdrahtungsbild bei Spiegelung an der Mittelachse des Permutationsschalters
in sich über. Ist die Permutation unsymmetrisch und spiegelt man das zugehörige Verdrahtungsbild an der
Mittelachse des Permutationsschalters, so geht es in das dazu spiegelbildlich unsymmetrische Verdrahtungsbild
über. Im ersten Fall ist es gleichgültig, ob man von links nach rechts oder von rechts nach links durch den
Permutationsschalter hindurchgeht; in beiden Fällen gelangt man zu derselben Permutation der Stromwege.
Im zweiten Fall gelangt man zu zwei verschiedenen Permutationen der Stromwege, je nach dem man von
links nach rechts oder von rechts nach links durch den Permutationsschalter hindurchgeht. Dies ist von Bedeutung
beim Entschlüsseln im Gegensatz zum Verschlüsseln. Beim Verschlüsseln geht man von links nach rechts
durch die Permutationsschalter. Beim Entschlüsseln müßte man, um die Verschlüsselung rückgängig zu
machen, in umgekehrter Richtung, also von rechts nach links, durch die Permutationsschalter gehen. Da das
letztere schaltungstechnisch unbequem ist, dreht man lieber die Permutationsschalter beim Entschlüsseln um
180° und geht wieder von links nach rechts durch die Permutationsschalter. Dies ist notwendig, wenn die
Permutationsschalter unsymmetrische Permutationen der Stromwege bewirken. Bewirken die Permutationsschalter
hingegen symmetrische Permutationen der Stromwege, so ist das Verdrehen um 180° beim
Entschlüsseln überflüssig. Die Verdrehbarkeit kann in diesem Falle also entfallen. Diese Tatsache entspricht
der eingangs erwähnten Tatsache, daß, falls die Spalten der Mischtabelle symmetrische Permutationen darstellen,
die Entschlüsselungstabelle mit der Verschlüsselungstabelle identisch wird entsprechend der Tatsache,
daß die durch die Mischtabelle gegebene Zuordnung in diesem Falle involutorisch ist.
Um die Verdrehung der η=32 Permutationsschalter
beim Entschlüsseln mit einem einzigen Handgriff vornehmen zu können, ist es zweckmäßig, die Enden der
Schalterachsen mit Zahnrädern zu versehen und diese Zahnräder in eine gemeinschaftliche Zahnstange oder,
bei kreisförmiger Anordnung der Permutationsschalter, in ein gemeinschaftliches Zahnrad eingreifen zu lassen,
welche bzw. welches verstellt wird. Die Achsenzahnräder können auch als Kegelräder ausgebildet werden, in
welche dazu senkrecht angeordnete Kegelräder eingreifen, die auf einer gemeinschaftlichen Welle befestigt
sind, die verstellt wird.
Um die Mischtabelle gelegentlich ändern zu können, um z. B. einen Tages-, Wochen- oder Monatsschlüssel
zur Verfügung zu haben, sind die Permutationsschalter als Steckeinheiten ausgebildet, die untereinander sowie
gegen andere ausgetauscht werden können.
Angenommen, das zu verschlüsselnde Fernschreibzeichen sei die Kombination Nr. 17, dann liegt an der
Ausgangsklemme (17) des Umsetzers 7 Spannung, die über die Sammelleitung 11 an alle Eingangsklemmen
(17) der η Permutationsschalter 8...9... 10 gelangt. Durch die Permutationsschalter hindurch gelangt die
Spannung an jeweils die ersten Steuereingänge der den Ausgangsklemmen der Permutationsschalter zugeordneten
UND-Tore 12... 13... 14, deren Durchlaßbedingungen aber erst dann erfüllt sind, wenn an ihren beiden
Steuereingängen gleichzeitig Spannung vorhanden ist. Sie bleiben also zunächst gesperrt
Der Lochstreifenabtaster 15, der über die Leitung 16, das Differenzierglied 17 und die Leitung 18 durch den
Umsetzer 7 synchronisiert ist, tastet im gleichen Takt wie die Fernschreibmaschine den Schlüssellochstreifen
19 ab. Die abgetasteten Lochkombinationen werden als Potentialkonstellationen über die fünf Verbindungsleitungen
20 zum Eingang des Umsetzers 21 geführt. Dieser arbeitet ebenso wie der Umsetzer 7. Entsprechend
der im Abtastzeitpunkt gerade anliegenden Schlüsselkombination entsteht an einem und nur einem
der π = 32 Ausgänge (1), (2)..., (32) des Umsetzers 21
Spannung. Diese Ausgänge stellen den Schlüsselzeichengeber dar. Jeder dieser Ausgänge ist jeweils mit
allen η = 32 zweiten Steuereingängen aller π Und-Tore
je eines der m Permutationsschalter verbunden, und zwar der Ausgang (1) mit allen 32 zweiten Steuereingängen
der dem 1. Permutationsschalter 8 zugeordneten Und-Tore usw., und der letzte Ausgang (32) mit allen 32
zweiten Steuereingängen der dem 32. und letzten Permutationsschalter 10 zugeordneten Und-Tore. Der
spannungsführende Ausgang des Umsetzers 21 liefert die zur Erfüllung der Durchlaßbedingungen für die Tore
erforderliche zweite Spannung. Angenommen, das im betrachteten Zeitpunkt abgetastete Schlüsselfernschreibzeichen
sei Nr. 16, dann entsteht am Ausgang (16) des Umsetzers 21 an der Leitung 22 Spannung.
Diese Spannung wird den zweiten Steuereingängen aller Und-Tore 23... 13... 24... 25 des 16. Permutationsschalters
9 zugeführt. Das Und-Tor 13, welches durch die Tastung bzw. Abtastung des Klarfernschreibzeichens
Nr. 17 vorbereitet war, wird durchlässig. Alle übrigen Tore 23... 24... 25 des 16. Permutationsschalters
9 bleiben gesperrt Es gelangt also Spannung an die Ausgangsleitung 26 des Und-Tores 13. Der Permutationsschalter
9 hat durch seine innere Verdrahtung das Klarzeichen Nr. 17 in einem ersten Verschlüsselungsgang
in ein anderes Zeichen, z. B. in das Geheimzeichen Nr. 7, verwandelt. Die Ausgangsleitung 26 des Tores 13
ist daher dem Fernschreibzeichen Nr. 7 zugeordnet und deshalb mit der siebten Eingangsklemme (7) des
Umsetzers 27 verbunden. Die 32 Eingangsklemmen des Umsetzers 27 stellen die Verschlüsselungsausgabe dar.
Über die fünf Ausgangsleitungen 28 wird die dem Zeichen Nr. 7 zugeordnete Fünfer-Kombination als
Potentialkonstellation zu dem Impulsgeber 29 geleitet, der die Impulse der entsprechenden Impulskombination
zeitlich nacheinander im Fernschreibtakt über die Leitung 30 und das geöffnete Tor 31 auf die Fernleitung
32 entläßt.
Empfangen und Entschlüsseln
Auf der Empfangsseite befindet sich die gleiche Anlage, wie sie auf der Sendeseite verwendet wird,
erweitert um den Impulsspeicher 33. Die Impulse der einzelnen Impulskombinationen der empfangenen Ge-
809 624/1
heimfernschreibzeichen gelangen zeitlich nacheinander im Fernschreibtakt von der Fernleitung 32 über das
geöffnete Tor 34 und die Leitung 35 zum Impulsspeicher 33, wo sie zunächst jeweils so lange gespeichert werden,
bis ihrer je fünf beisammen sind. Als Fünfer-Potentialkonstellationen gelangen die Geheimzeichen über die
fünf Leitungen 36, die mit den entsprechenden fünf Leitungen 6 paarweise verbunden sind, an den Eingang
des Umsetzers 7. Dessen 32 Ausgänge stellen den Geber für die zu entschlüsselnden Geheimzeichen dar. Dem
gewählten Beispiel entsprechend sei das empfangene Geheimzeichen das Fernschreibzeichen Nr. 7. Dann
entsteht am Ausgang (7) des Umsetzers 7 Spannung, welche über die gestrichelt gezeichnete Sammelleitung
37 an alle Eingänge (7) aller Permutationsschalter 8... 9... 10 führt Diese sind jetzt gegenüber der
»Verschlüsselungs«-Stellung alle um 180° gedreht, d. h. auf »Entschlüsseln« gestellt. Dann liegt die gestrichelt
gezeichnete Vertauschungsleitung (7) -*■ (17) im
Permutationsschalter 9 spiegelbildlich zu der beim Verschlüsseln verwendeten ausgezogenen Vertauchungsleitung
(17) -»· (7) Permutationsschalters, so daß
jetzt der Eingang (7) mit dem Ausgang (17) verbunden ist. Dieser Ausgang (17) ist über die gestrichelt
gezeichnete Leitung 38 mit dem ersten Steuereingang des Und-Tores 24 verbunden, und die an der Leitung 38
liegende Spannung bereitet den Durchgang des Tores 24 vor.
Da auf der Empfangsseite der gleiche Schlüssellochstreifen
wie auf der Sendeseite benutzt wird und auch die gleiche Lochkombination, nämlich Nr. 16, im
Abtaster 15 gerade abgetastet wird, so entsteht an der Leitung 22, die mit allen zweiten Steuereingängen der
dem 16. Permutationsschalter 9 zugeordneten Und-Tore verbunden ist, Spannung. Für das Tor 24 ist damit
die Durchlaßbedingung erfüllt, während sie für alle anderen Tore 23... 13... 25 nicht erfüllt ist. Über die
gestrichelt gezeichnete Ausgangsleitung 39 des Tores 24 gelangt Spannung an den zugeordneten Eingang (17)
des Umsetzers 27, welcher die Entschlüsselungsausgabe darstellt, und in ihm wird das Klarzeichen Nr. 17 in die
entsprechende Potentialkonstellation umgewandelt, die an den fünf Ausgangsleitungen 28 anliegt. Im Impulsgeber
29 wird die anliegende Potentialkonstellation in die im Fernschreibtakt zeitlich aufeinanderfolgenden Impulse
der entsprechenden Impulskombination aufgelöst, und die Impulse gelangen über die Leitung 40, im
geöffneten Tor 41 und über die Leitung 2 zur Fernschreibmaschine 1, durch die das Klarzeichen
Nr. 17 geschrieben wird, wenn dieses ein Schriftzeichen und kein Funktionszeichen wie z. B. »Bu«, »Zi«, » WR«,
»ZI« bedeutet
Anstelle der mechanischen Permutationsschalter 8... 9... 10 kann auch eine quadratische Ringkernspeichermatrix
mit m = 32 Ringkernspalten zu je π = 32 Ringkernen verwendet werden. Jedoch ist in
diesem Falle die Entschlüsselung nicht so einfach wie bei den mechanischen Permutationsschaltern. Es müssen
nämlich zu diesem Zweck die Fernschreibzeichen der Reihe nach versuchsweise so lange verschlüsselt
werden, bis ein auf diese Weise erhaltenes Geheimzeichen mit dem zu entschlüsselnden Geheimzeichen
übereinstimmt. Das in diesem Augenblick gerade verschlüsselte Fernschreibzeichen ist dann das gesuchte
Klarzeichen.
Zur störungsfreien Arbeitsweise der Anlage sind noch einige selbsttätig wirkende Synchronisier- und Sperrmaßnahmen
erforderlich. So ist zunächst der Steuerausgang des Umsetzers 7 über die Leitung 16, das
Differenzierglied 17 und die Leitung 18 mit dem ίο Steuereingang des Schlüssellochstreifenabtasters 15
verbunden. Jedesmal, wenn der Umsetzer 7 in Tätigkeit tritt, sei es im Sendefalle durch ein von der
Fernschreibmaschine 1 herrührendes Klarzeichen, sei es im Empfangsfalle durch ein von der Fernleitung 32
angeliefertes Geheimzeichen, wird durch ihn ein Synchronisierimpuls an den Lochstreifenabtaster 15
geliefert, wodurch dieser um einen Schritt weiterschaltet. Auf diese Weise wird auf der Sende- und
Empfangsstelle ein gleicher Vorschub der beiden gleichen Schlüssellochstreifen erreicht, wodurch sichergestellt
ist daß zur Steuerung der Ver- und Entschlüsselung gleiche und einander entsprechende Lochkombinationen
des Schlüssellochstreifens abgetastet werden.
Damit die zum fernen Chiffrierteilnehmer gesendeten Geheimzeichen nicht in die Empfangseinrichtungen der
Sendeanlage zurückgelangen und dort Störungen hervorrufen, sind die Tore 34 und 41 vorgesehen, die in
der Ruhestellung, d. h, wenn die Anlage nicht in Betrieb ist, geöffnet sind. Wenn beim Senden der Impulsspeieher
5 in Tätigkeit tritt, gibt er einen Sperrimpuls über die Leitung 42 auf die Tore 34 und 41, die dadurch
gesperrt werden und verhindern, daß Sendeimpulse über die Leitung 35 in die Empfangsrichtung und über
die Leitung 40 an die Fernschreibmaschine 1 zurückgelangen.
Damit andererseits die zum fernen Chiffrierteilnehmer gesendeten Geheimzeichen nicht in die Sendeeinrichtungen
der Empfangsanlage zurückgelangen und dort ihrerseits Störungen verursachen, sind die Tore 3
und 31 vorgesehen, die ebenfalls in der Ruhestellung geöffnet sind. Wenn beim Empfangen der Impulsspeicher
33 in Tätigkeit tritt, gibt er einen Sperrimpuls über die Leitung 43 auf die Tore 3 und 31, die dadurch
gesperrt werden und verhindern, daß Empfangsimpulse über die Leitung 4 in die Senderichtung und über die
Leitung 30 auf die Fernleitung 32 zurückgelangen.
Der Vollständigkeit halber sei noch erwähnt, daß anstatt des beschriebenen »On-Line«-Betriebs, bei dem
die Sende- und Empfangsanlagen völlig gleichartig aufgebaut und daher nicht voneinander zu unterscheiden
sind, auch der »Off-Line«-Betrieb verwendet werden kann, der nicht die Symmetrie des »On-Line«-
Betriebes aufweist. Der »Off-Line«-Betrieb wird vorzugsweise dann verwendet, wenn die eine Stelle nur
zum Verschlüsseln und Senden und die andere Stelle nur zum Empfangen und Entschlüsseln benutzt wird. Es
entfallen dann jeweils diejenigen Teile, die beim Sender zum Empfangen und beim Empfänger zum Senden
vorgesehen sind. Die Erfindung bleibt jedoch von der Art des Fernübertragungsbetriebes unberührt.
Hierzu 1 Blatt Zeichnungen
Claims (5)
1. Schaltungsanordnung zum Ver- bzw. Entschlüsseln von η unterscheidbaren, vorzugsweise binär
codierten Schriftzeichen durch Mischung der zu verschlüsselnden Klarzeichen bzw. der zu entschlüsselnden
Geheimzeichen mit vorgegebenen Schlüsselzeichen nach einem beliebig wählbaren Mischgesetz,
gekennzeichnet durch einen Klarbzw. Geheimzeichengeber (7) mit η Ausgängen,
durch η je η Ein- und Ausgänge aufweisende
Permutationsschalter (8 bis 10), deren Eingänge gleicher Ordnungsnummer jeweils parallel mit dem
entsprechenden Ausgang des Klar- bzw. Geheimzeichengebers (7) verbunden sind und deren jeder
Ausgang mit dem ersten Eingang je einer Torschaltung (z. B. 13, 23 bis 25) verbunden ist, durch einen
synchron mit dem Klar- bzw. Geheimzeichengeber (7) arbeitenden Schlüsselzeichengeber (21) mit π
Ausgängen, deren jeder mit den zweiten Eingängen der jeweils einem Permutationsschalter (8 bis 10)
zugeordneten Torschaltungen (z. B. 13, 23 bis 25) verbunden ist, und durch eine Ver- bzw. Entschlüsselungsausgabevorrichtung
(27) mit η Eingängen, deren jeder mit den jeweils parallelgeschalteten
Ausgängen entsprechender Torschaltungen (d.h. gleicher Ordnungsnummer) aller Permutationsschalter
(8 bis 10) verbunden ist.
2. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeichnet, daß die Permutationsschalter (8 bis
10) derart ausgebildet sind, daß die die Ein- und Ausgänge jedes Permutationsschalters miteinander
verbindenden Schaltmittel wahlweise eine von zwei zueinander spiegelbildlichen Durchschaltungen ermöglichen.
3. Vorrichtung nach Anspruch 1 und 2, dadurch gekennzeichnet, daß die Permutationsschalter (8 bis
10) als Drehschalter mit zwei um 180° gegeneinander versetzten Schaltstellungen ausgebildet sind und
daß die Eingangs- und gegenüberliegenden Ausgangskontakte ihrer Rotoren als Schleifkontakte
oder Bürsten ausgebildet sind, die mit den in Form von zwei raumfest angeordneten, gegenüberliegenden
Reihen von Schleifkontakten bzw. Bürsten ausgebildeten Ein- und Ausgängen bei Drehung der
Rotoren der Permutationsschalter in den beiden ausgezeichneten Stellungen Kontakt geben.
4. Vorrichtung nach Anspruch 1 bis 3, dadurch gekennzeichnet, daß die Permutationsschalter (8 bis
10) als auswechselbare Steckeinheiten ausgebildet sind.
5. Schaltungsanordnung für sogenannten »On-Line«-Betrieb zur Fernübertragung verschlüsselter
Nachrichten im Fernschreibcode nach Anspruch 1 bis 4 unter Verwendung von Umsetzern zum
Umwandeln von Mehrschrittalphabetzeichen in Einschrittalphabetzeichen bzw. umgekehrt, gekennzeichnet
durch eine Fernschreibmaschine (1), einen mit dieser verbundenen Impulsspeicher (5) zur
Serien-Parallel-Umsetzung der Fernschreibzeichen in abgehender Richtung, einen dem Impulsspeicher
(5) nachgeschalteten, als Klarzeichengeber ausgebildeten ersten Umsetzer (7), durch einen mit diesem
synchronisierten Lochstreifenabtaster (15), dem ein als Schlüsselzeichengeber ausgebildeter zweiter
Umsetzer (21) nachgeschaltet ist, einen dritten, als Ver- bzw. Entschlüsselungsausgabevorrichtung ausgebildeten
Umsetzer (27) an der Ausgabeseite der Mischvorrichtung, durch einen dem Umsetzer (27)
nachgeschalteten Impulsgeber (29) zur Parallel-Serien-Umsetzung
der Fernschreibzeichen in abgehender und ankommender Richtung, einen mit den fünf
Ausgängen des Impulsspeichers (5) für die abgehende Richtung verbundenen Impulsspeicher (33) zur
Serien-Parallel-Umsetzung der Fernschreibzeichen in ankommender Richtung, durch jeweils ein
Sperrtor (3, 41), über welches der Eingang des Impulsspeichers (5) für die abgehende Richtung und
der Ausgang des Impulsgebers (29) an die Fernschreibmaschine (1) angeschlossen sind, und durch
jeweils ein Sperrtor (31, 34), über welches der Ausgang des Impulsgebers (29) und der Eingang des
Impulsspeichers (33) für die ankommende Richtung an die Fernleitung (32) angeschlossen sind.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1960978065 DE978065C (de) | 1960-03-21 | 1960-03-21 | Schaltungsanordnung zum Ver- bzw. Entschlüsseln von n unterscheidbaren, vorzugsweise binär codierten Schriftzeichen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1960978065 DE978065C (de) | 1960-03-21 | 1960-03-21 | Schaltungsanordnung zum Ver- bzw. Entschlüsseln von n unterscheidbaren, vorzugsweise binär codierten Schriftzeichen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE978065C true DE978065C (de) | 1978-06-15 |
Family
ID=5646516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1960978065 Expired DE978065C (de) | 1960-03-21 | 1960-03-21 | Schaltungsanordnung zum Ver- bzw. Entschlüsseln von n unterscheidbaren, vorzugsweise binär codierten Schriftzeichen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE978065C (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0006496A1 (de) * | 1978-06-30 | 1980-01-09 | Robert Bosch Gmbh | Verfahren zur Taktrückgewinnung |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE959020C (de) * | 1952-01-31 | 1957-02-28 | Radio Electr Soc Fr | Einrichtung zur Verschluesselung und Entschluesselung von Kodeimpulssignalen |
DE974447C (de) * | 1943-05-15 | 1960-12-29 | Normalzeit G M B H | Verschluesselungsgeraet |
-
1960
- 1960-03-21 DE DE1960978065 patent/DE978065C/de not_active Expired
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE974447C (de) * | 1943-05-15 | 1960-12-29 | Normalzeit G M B H | Verschluesselungsgeraet |
DE959020C (de) * | 1952-01-31 | 1957-02-28 | Radio Electr Soc Fr | Einrichtung zur Verschluesselung und Entschluesselung von Kodeimpulssignalen |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0006496A1 (de) * | 1978-06-30 | 1980-01-09 | Robert Bosch Gmbh | Verfahren zur Taktrückgewinnung |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE1207426B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten | |
DE2715631C2 (de) | Verschlüsselung und Absicherung von Daten | |
DE2627703C2 (de) | Fernsehanordnung mit einer Sendestation und einer Empfangsstation | |
DE2706421C2 (de) | Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten | |
DE2231835B2 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE2231849B2 (de) | Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens | |
DE1054491B (de) | Anordnung zur Erzeugung von n-stelligen, binaeren Schluesselzahlen zur Verschluesselung von binaeren Signalen | |
DE2154019C3 (de) | Zufallskodegenerator | |
DE2840552A1 (de) | Digitales uebertragungssystem | |
DE978065C (de) | Schaltungsanordnung zum Ver- bzw. Entschlüsseln von n unterscheidbaren, vorzugsweise binär codierten Schriftzeichen | |
EP0307627B1 (de) | Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln | |
DE2004296A1 (de) | ||
DE1206011B (de) | Schaltung fuer Mischgeraete mit einem elektrischen oder elektromechanischen, rechenwerkartigen Schluesselorgan | |
DE1151400B (de) | Geraet zur Ver- und Entschluesselung eines in Fernschreibersymbolen niedergelegten Textes | |
DE2334330C3 (de) | Schaltungsanordnung zum Übertragen von Nachrichtensignalen | |
DE542262C (de) | Telegrafiersystem, bei dem die Zeichen durch eine Tastatur auf der Sendestation als Gruppen zweier oder mehrerer verschiedener Frequenzen gebildet werden und im Empfaenger ueber Resonatoren einen Zeichenregistriermechanismus betaetigen | |
DE2943726C2 (de) | Verfahren und Einrichtung zur Ver- und Entschlüsselung von Daten | |
DE881060C (de) | Geheimhaltungsgeraet fuer Telegraphiebetrieb | |
DE1237366B (de) | Verfahren zur Ver- und Entschluesselung von impulsfoermig uebertragenen Nachrichten | |
DE1948096C1 (de) | Mit Binaerzeichen arbeitendes UEbertragungssystem,insbesondere PCM-System oder System mit Pulsdeltamodulation | |
DE1095875B (de) | Schaltungsanordnung zum Ver- und Entschluesseln von Mehrschrittalphabet-Fernschreibkombinationen | |
DE364184C (de) | Anordnung zum von der telegraphischen UEbertragung unabhaengigen Chiffrieren und Entchiffrieren von Telegrammen | |
DE1537949A1 (de) | Schaltungsanordnung zur Chiffrierung und Dechiffrierung impulsfoermig uebertragener Nachrichten | |
DE1462014C1 (de) | Verfahren zum Ver- und Entschluesseln von Fernschreibzeichen | |
DE591974C (de) | Verfahren zur UEbermittlung telegraphischer Nachrichten in Geheimschrift |