DE2849718A1 - Einrichtung zur pruefung und sicherstellung der unversehrtheit von ueber datenuebertragungsleitungen uebertragenen nachrichten - Google Patents
Einrichtung zur pruefung und sicherstellung der unversehrtheit von ueber datenuebertragungsleitungen uebertragenen nachrichtenInfo
- Publication number
- DE2849718A1 DE2849718A1 DE19782849718 DE2849718A DE2849718A1 DE 2849718 A1 DE2849718 A1 DE 2849718A1 DE 19782849718 DE19782849718 DE 19782849718 DE 2849718 A DE2849718 A DE 2849718A DE 2849718 A1 DE2849718 A1 DE 2849718A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- data
- encryption
- message
- character
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Description
Beschreibung
Die Erfindung beschäftigt sich allgemein mit dem Verschlüsseln und insbesondere mit einem Verfahren und einer
Schaltung zur Prüfung der Unversehrtheit von Datenübertragungsleitungen .
Mit zunehmender Verwendung von Fernübertragungsleitungen zur Datenübertragung zwischen Datenverarbeitungsanlagen,
zwischen Endgeräten und entfernten Datenbänken, und zwischen Endgeräten, die mit dem gleichen oder mit verschiedenen
Rechnern verbunden sind, nimmt auch das Bedürfnis zu, die Unversehrtheit der übertragenen Daten zu prüfen. Im Bankwesen
nimmt das Bedürfnis zu, die richtige Übertragung elektronischer Kapitalangaben herzustellen. Ähnliche Bedürfnisse
treten im Geschäftsverkehr und in der Verwaltung auf. Diese Notwendigkeit zur Prüfung der Unversehrtheit
von Datenübertragungsleitungen wird wahrscheinlich mit der Zunahme des Benutzungsumfangs von Übertragungsleitungen
zur übertragung von Daten zwischen entfernten Stellen zunehmen.
Daher liegt der Erfindung die Aufgabe zugrunde, ein kryptographisches
System zur Verifizierung der Übertragungsunversehrtheit für Übertragungsleitungen in Standleitungen oder
Übertragungsleitungen mit mehreren Stationen (Gruppenverbindung) ohne Veränderungen der vorhandenen Schaltungen
oder Konfigurationen zu schaffen. Weiter soll die Erfindung eine kryptographische Einrichtung zur Einfügung zwischen
einem Datengerät (Modem) und einem Endgerät oder einer zentralen Verarbeitungseinheit schaffen, die prüft, ob und
daß die empfangenen Sendungen exakt die gleichen wie die gesendeten sind.
§09821/0609
Die vorstehend erläuterten Aufgaben der Erfindung werden nämlich durch ein Gerät möglich, das in eine vorhandene
Übertragungsleitung eingefügt werden kann und die an einem Ende der Übertragungsleitung empfangenen Nachrichten darauf
prüft, daß sie exakt äquivalent zu den jeweiligen am anderen Ende übertragenen Nachrichten sind.
Das Gerät kann sowohl senden wie empfangen und kann im vollen Duplex-Betrieb arbeiten. Klartext-Eingabedaten werden aus
einer ersten Richtung empfangen und über die Übertragungsleitungen exakt wie empfangen zurückübertragen. Wenn die
Klartext-Daten empfangen werden, werden sie außerdem dadurch verschlüsselt, daß die empfangenen Klartext-Daten
mit dem Ergebnis eines Algorithmus verknüpft werden, dessen Ausgang von den vorher empfangenen Daten sowie einem in das
Gerät vom Benutzer eingegebenen Schlüssel abhängt. Diese verschlüssalten Daten werden in ein Schlüssel-Rückkopplungsregister
gegeben, das Eingangsdaten dem Algorithmus zuführt, damit die vom Gerät nachher empfangenen Klartext-Daten verschlüsselt
werden können. Die erzeugten verschlüsselten Daten werden nicht als Ausgangsdaten vom Gerät ausgesandt.
Stattdessen wird bei der Feststellung des Nachrichtenendes der Klartext-Daten die innere Verarbeitung beendet und
16 der verschlüsselten Datenbits aus dem Algorithmus der Ausgabenachricht als ein Echtheitsfeld in der Form von
vier hexadezimalen Zeichen angehängt.
Der Algorithmus arbeitet nur im Verschlüsselungsmodus und sowohl das Sende- wie auch das Empfangsgerät arbeiten
auf die Daten in der gleichen Weise. Da der Eingang für das Sende- wie für das Empfangsgerät der gleiche Klartext ist,
ist der intern erzeugte verschlüsselte Text identisch. Wenn das Empfangsgerät das Ende des Klartextes bemerkt,
wird das aus 16 Bits bestehende Echtheitsfeld, das an
909821/0009
den empfangenen Klartext angehängt ist, mit den entsprechenden 16 verschlüsselten Datenbits verglichen, die in dem
Empfangsgerät-Algorithmus enthalten sind. Ein genauer Vergleich zeigt die Unversehrtheit des Textes, d.h. die empfangene
Nachricht ist mit der gesendeten Nachricht identisch.
Nach Feststellung der Unversehrtheit der Empfangsnachricht überträgt das Empfangsgerät den empfangenen Klartext
zurück zur Übertragungsleitung und entfernt das Echtheitsfeld von der Übertragung. Anstelle des Echtheitsfeldes
fügt das Empfangsgerät ein Statuszeichen an den Klartext an, das die Unversehrtheit- der empfangenen Daten anzeigt,
d.h. ob die Empfangsnachricht der Sendenachricht identisch war. Im Falle eines Klartextes ohne anhängenden Echtheitsfeld wird das Empfangsgerät an den Klartext ein
Statuszeichen anhängen, das anzeigt, daß die Empfangsnachricht ein Echtheitsfeld nicht enthielt. Das übertragene
Statuszeichen wird an dem die übertragung aus dem Empfangsgerät
aufnehmenden Endgerät zur Bestimmung der Unversehrtheit der ihm vorangehenden Datennachricht verwendet.
Weiter soll die Erfindung eine kryptographische Einrichtung
zur Prüfung der Unversehrtheit von Meldungen oder Sendungen dadurch schaffen, daß ein Echtheitsfeld der
über eine Übertragungsleitung übertragene Nachricht hinzugefügt wird. Weiter soll die Erfindung ein kryptographisches
System schaffen, bei dem die Unversehrtheitsprüfung der Nachricht abhängt von einem in dem kryptographischen
System gespeicherten Schlüssel sowie den von der kryptographischen Einrichtung vorher empfangenen Daten.
Diese Ziele sowie weitere Merkmale und Eigenschaften und Vorteile der Erfindung gehen aus der nachfolgenden Beschreibung
von bevorzugten Ausführungsbexspielen der Erfindung hervor, wobei auf die beigefügten Zeichnungen Bezug
genommen wird.
ΘΟ9821/Ο609
Im einzelnen zeigen:
Fig. 1 ein Blockdiagramm einer Datenverschlüsselungseinrichtung gemäß bevorzugten Ausführungsform
der Erfindung;
Fig. 2 ein Funktionsdiagramm des Verschlüsselungsverfahrens, das in dem wahlweisen Verschlüsselungs-/Berechtigungsgerät
benutzt wird;
Fig. 3 ein Funktionsdiagramm des Sende-Schlüssel-Rückkopplungsregisters,
das als Verschiebekodezähler läuft;
Fig. 4 typische Standleitungsnetzwerke und Übertragungsnetzwerke mit mehreren Stationen, die das SE/AQ
im Ketten-Verschlüsselungsmodus verwenden;
Fig. 5 ein typisches Ende-Ende-Modus-Übertragungsnetzwerk mit mehreren Knotenpunkten und verschiedenartigen
Kettengliedern, die eine Mischung von Endgeräten und Prozessoren enthalten;
Fig. 6 ein Funktionsblockdiagramm einer SE/AD in dem Kettenverschlüsselungsmodus;
Fig. 7 die SE/AD als Bitstrom-Verschlüsselungs/Entschlüsselungs-Gerät
im Kettenverschlüsselungsmodus;
Fig. 8 die Kompensations-Schaltung für die Modemverzögerung, die beim Senden und Empfang verwendet
wird;
Fig. 9 ein Funktionsblockdiagramm der SE/AD im Ende-Ende-Verschlüsselungsmodus;
Fig. 10 die an Steuerzeichen ausgeführte übersetzung;
Fig. 11 ein Funktions-Blockdiagramm der SE/AD als
Byte-Strom-Verschlüsselungs/Entschlüsselungsgerät in einem beliebigen Ende-Ende-Modus;
Fig. 12 den Nachrichtenstrom in einem übertragungsnetzwerk,
das den SE/AD im Ende-Ende-Verschlüsselungsmodus verwendet;
Fig. 13 ein vereinfachtes Blockdiagramm der Übertragungsverarbeitung;
Fig. 14 ein vereinfachtes Blockdiagramm der Empfangsverarbeitung;
909821/0609
Fig. 15 die SE/AD, die gerade als Berechtigungsgerät benutzt wird, das sowohl als Empfänger wie
auch als Sender dient;
Fig. 16 den Nachrichtenstrom in einem übertragungsnetzwerk,
das Ende-Ende-Berechtigungsmodusgeräte benutzt; und
Fig. 17 den Nachrichtenstrom in einem Übertragungs-Netzwerk,
das den Wahlverschlüsselungs-Nachrichtenstrom und den Berechtigungs-Nachrichtenstrom
zu einer Einrichtung vereinigt, die beide Betriebsmoden enthält.
Es gelten folgende Definitionen:
Algorithmus: eine vorgegebene Gruppe sowohl definierter Regeln oder Verfahren zur Lösung eines Problems in einer
endlichen Anzahl von Schritten.
Berechtigungsvergabe: Das Anhängen von verschlüsselten Prüfziffern an eine einen Klartext darstellende Nachricht
mittels einer Verschlüsselungseinrichtung, wobei die verschlüsselten Prüfziffern durch Verschlüsseln der gesamten
Klartext-Nachricht erzeugt werden. "Berechtigungsvergabe" wird nachfolgend als Synonym für "Echtheit" (authentication)
verwendet.
Verschlüsselungsrückkopplung: Ein Verfahren, bei dem die erzeugte Kodierung eine Funktion des vorhergehenden
Schlüssels ist.
Schlüsseltest: Die unverständliche Form einer Information, die sich aus dem Verschlüsseln des Klartextes durch eine
Verschlüsselungseinrichtung ergibt.
Verschlüsselungseinrichtung: Die zugehörigen Einrichtungen, Geräte oder Ausrüstungsgegenstände, die als eine Einheit
verwendet werden, und als Verschlüsselungseinrichtung dienen (der Ausdruck "Verschlüsselung" enthält hier die Fähigkeit
auch der Umkehrfunktion, d.h. des Entschlüsseins).
909821
Schlüsseleinheit: Der Teil der Schlüsseleinrichtung,
in dem das Verschlüsseln und Entschlüsseln stattfindet.
Entschlüsselung: Das Umsetzen eines verschlüsselten Textes in seinen äquivalenten offenen Text mittels einer
Schlüsseleinrichtung. "Offener Text" oder "Offentext" wird nachstehend als Synonym für Klartext verwendet.
Verschlüsselung: Die Umsetzung eines offenen Textes in eine nicht-verstehbare Form mittels einer Schlüsseleinrichtung.
Ende-Ende-Wahlverschlüsselungs/Berechtigungsvergabe:
Verschlüsselung der Echtheit in Standleitungs-oder Gruppenverbindungsnetzwerken,
um einen Datenschutz auf der Datenübertragungsleitung und in den dazwischenliegenden Nachrichtenschaltern
oder -Konzentratoren zu haben.
Verstümmelt: Nichtverstehbare Information, die durch eine
Modifizierung eines oder mehrerer Schlüsselbits hervorgerufen ist.
Kodierung: Die von einer Schlüsseleinheit unter Steuerung der Kode-Variablen erzeugten Bits, die logisch mit dem offenen
Text zur Bildung einer nichtverstehbaren Information, d.h.
einem Schlüsseltext, verknüpft werden oder umgekehrt mit einem verschlüsselten Text logisch verknüpft werden, um den
ursprünglichen offenen Text wieder zu gewinnen.
Kode-Variable: Ein Symbol oder eine Folge von Symbolen (oder elektrische oder mechanische Entsprechungen von Symbolen)
, die das Verschlüsseln und das Entschlüsseln steuern (z.B. eine Bitfolge von endlicher Länge).
Ketten-Verschlüsselung: Verschlüsseln in Standleitungsoder
Gruppenverbindungs-Netzwerken zum Datenschutz auf der Datenübertragungsleitung. Eine für Leitungsabschnitte eines
Übertragungsnetzwerkes beibehaltene Verschlüsselung.
909821/0609
Nachrichten-Unversehrtheit: Eine Nachricht, in der die Daten an der richtigen Bestiitunungsstelle genauso
empfangen werden, wie sie vom Ursprung ausgesandt worden sind, d.h. ohne irgendwelche Veränderungen oder Verfälschung.
Nachrichten-Geheimnis: Eine Nachricht, in der die Daten für einen dritten Betrachter oder Zuhörer nicht wahrnehmbar
sind, und zwar vom Zeitpunkt, da sie die Quelle verlassen, bis sie an der richtigen Bestimmungsstelle ankommen.
Offener Text: Verständlicher Text oder Klartext mit Bedeutungs-Inhalt, der gelesen oder ohne Anwendung von
Entschlüsselung bearbeitet werden kann.
Wahl-Verschlüsselung: Das Umsetzen von Teilen offenen Textes, die durch eines oder mehrere ausgewählte Zeichen
in eine nicht-verstehbare Form durch eine Schlüsseleinrichtung abgegrenzt sind.
Variable Füllung: Zufalls-Bitfolge als Eingabe für den Algorithmus sowohl für die Sende-Schlüsseleinheit wie für
die Empfangs-Schlüsseleinheit während des Auslöse-Prozesses.
Datenverschlüsselungsnorm: (DES): Die Datenverschlüsselungsnorm (DES) ist ein vom National Bureau of Standards in der
Federal Information Processing Standards Publication (FIPS Pub), 46 vom 13.1.1977 herausgegebener Algorithmus, der
als Industrienorm verwendet werden soll. Sie wurde für einen 64-Bit-Blockdatenbetrieb ausgelegt. Die Kode-Variable ist
56 Bits lang und wird in den Algorithmus vor Beginn des Versehlüsselungs/Entschlüsselungsprozesses geladen.Im Verschlüsselungsmodus
erzeugt der Algorithmus 64 Bits verschlüsselnden Textes für je 64 Bits eines eingegebenen offenen
Textes. Umgekehrt erzeugt der Algorithmus im Entschlüsselungs-
9&21/0609
modus aus diesen 64 Bits verschlüsselten Textes, wenn sie eingegeben werden, die ursprünglichen 64 Bits des
ursprünglich eingegebenen offenen Textes. Zum genaueren Verständnis wird auf die genannte Veröffentlichung sowie
auf di weitere Beschreibung der Datenverschlüsselungsnorm in den US-Patentschriften 3 796 830 und 3 798 359 verwiesen.
Fig. 1 zeigt ein Blockdiagramm einer gemäß der Datenverschlüsselungsnorm
arbeitenden Einrichtung. In das Datenspeicherregister 1-1 werden die Daten von links in 8-Bit-Bytes
beid-parallel eingegeben und rechts als 8-Bit-Bytes
wieder ausgegeben. Die Kode-Eingabe geschieht ebenfalls mit 8-Bit-Bytes in das Kode-Speicherregister 1-2, wobei
jedes Byte aus 7 Bits plus einem Paritätsbit besteht. Das Paritätsbit wird in dem Kode-Speicherregister nicht
gespeichert.
Zum Laden der eingegebenen Daten werden 24 Taktperioden benötigt. Die Datenausgabe ist gleichzeitig während dieser
Zeitspanne verfügbar. 16 Iterationen des Algorithmus mit je zwei Taktperioden pro Iteration erfordern zusätzliche
32 Taktperioden, so daß insgesamt 56 Taktperioden für das Laden und den Durchlauf eines vollständigen Algorithmus
benötigt werden. Bei einem Systemtakt von 1,2288 MHz dauert also ein Algorithmus-Zyklus 45,6 u s.
Fig. 2 zeigt ein Funktionsdiagramm des Verschlüsselungsverfahrens, das in dem Wahl-Verschlüsselungs/Berechtigungs-Vergabegerät
(SE/AD) benutzt wird. Der Betrieb der Algorithmus-Einheit (DES) 2-2 ist in den obigen Literaturstellen
beschrieben und wird hier nur zur Bezeichnung der erforderlichen Anschlüsse mitgeteilt. Im Rahmen dieser Beschreibung
wird der Algorithmus nur im Verschlüsselungsmodus betrieben und wird als Kode-Generator verwendet. Dabei wird von dem
909821/0609
Gedanken Gebrauch gemacht, daß ein offener Text, der mit einem Kode gemäß einem exklusiven ODER logisch verknüpft
wird, eine Verschlüsselung ergibt, und daß umgekehrt eine Verschlüsselung, die mit einem Kode gemäß einem
exklusiven ODER verknüpft wird, den ursprünglichen offenen Text wieder herstellt.
Der Algorithmus war so ausgelegt., daß er mit 64 Bit-Blöcken
von Eingabedaten arbeitet. Jedoch kann er mit einer beliebigen Anzahl von Eingabebits bis zu diesem Maximum von 64
Bits arbeiten, d.h. durch .die erforderlichen 16 Iterationen durchlaufen. Wie Fig. 2 zeigt, wird die Algorithmus-Einheit
2-2 einmal für jedes Dateneingabebit einen Zyklus durchlaufen. Jedesmal, wenn ein Dateneingabebit in das 64 Bit-Eingaberegister
2-4 übertragen worden ist, wird der gesamte Inhalt dieses Schlüssel-Rückkopplungsregisters 2-4 in die
Algorithmus-Einheit 2-2 übertragen. Obgleich während jedes Zyklus 64 Kode-Bits erzeugt werden und am Ausgang verfügbar
sind, wird nur ein einziges Kode-Bit benutzt, und die anderen 63 Kode-Bits werden ignoriert. Wie Fig. 2 auch zeigt, befindet
sich innerhalb der gestrichelten Linien ein 8-Bit-Ausgabe-Register
2-6. Wenn der Algorithmus-Einheit eine Eingabe als einziges Zeichen oder ein 8-Bit-Byte zugeführt wird,
und wenn sie dann einen Zyklus durchläuft, kann am Ausgang ein 8-Bit-Byte von Kode-Bits erscheinen. Es ist wichtig
festzuhalten, daß mit einer festen Kode-Variablen für eine gegebene Folge von 64 Algorithmus-Eingabe-Bits eine gegebene
Folge von 64 Ausgabe-oder Kodebits stets erzeugt wird.
Am oberen Ende der Fig. 2 befindet sich ein 64 Bit-Verschieberegister
, das als Schlüssel-Rückkopplungsregister 2-4 bezeichnet ist. Da im übertragungsmodus jedes Bit des
eingegebenen offenen Textes durch die EXKLUSIV-ODER-Schaltung 2-8 mit einem Kode-Bit verknüpft wird, wird das
909821/0609
sich ergebende Schlüsselbit als Ausgangsbit ausgegeben und gleichzeitig in das Schlüssel-Rückkopplungsregister
2-4 wie dargestellt über ein UND-Glied 2-5 und ein nachgeschaltetes ODER-Glied 2-7 eingegeben. Das UND-Glied
2-5 ist im Sendemodus wie dargestellt geöffnet. Somit ist die Eingabe zur Algorithmus-Einheit 2-2, die die
Kode-Bits erzeugt, die letzten 64 Bits des Ausgabe-Schlüssel-BitStroms.
Im Empfangsmodus arbeitet die Einrichtung in ähnlicher Weise. In diesem Fall ist der Eingang für die Algorithmus-Einheit
2-2 der gleiche Schlüsselbitstrom, der am Senderausgang
erzeugt wird. Da diese Nachricht jetzt entschlüsselt werden muß, wird der Schlüsselbitstrom direkt dem Schlüsselrückkopplungsregister
2-4 direkt über das im Empfangsmodus geöffnete UND-Glied 2-9 und das nachgeschaltete ODER-Glied
2-7 zugeführt. Somit besteht der Eingang.für die Algorithmus-Einheit 2-2 aus den letzten 64 Eingabe-Schlüsselbits.
Durch Ausführen der Inversen-Operation einer Verknüpfung der Schlüsselbits mit den identischen Kode-Bits, die in dem
Sender erzeugt worden sind, nach einerexklusiv ODER-Relation erscheint der ursprüngliche offene Text wieder am Empfänger-Ausgang.
Damit das Verschlüsselungs/Entschlüsselungsverfahren ohne Fehler oder Verstümmelung fortfahren kann, müssen die
Bitfolgen in den Schlüssel-Rückkoppelungsregistern 2-4 sowohl des Senders wie auch des Empfängers identisch sein,
wenn das Kode-Bit erzeugt wird, um
das Schlüsselbit aus dem ankommenden Bit des offenen Textes im Sender zu erzeugen, und um
das Bit des ursprünglichen offenen Textes aus dem ankommenden Schlüsseltext im Empfänger zu erzeugen.
909821/0609
Das Verfahren, mit dem sichergestellt wird, daß der Sender und der Empfänger in Synchronisation sich befinden,
besteht darin, daß Schlüsselrückkopplungsregister 2-4 im Sender in unregelmäßiger Weise auf eine Bitfolge zu
setzen und diese 64 voreingestellten Bits der Ausgabenachricht des verschlüsselnden Textes vorangehen zu lassen.
Der Empfänger wird dann die ersten 64 empfangenen Bits in sein Schlüssel-Rückkopplungsregister 2-4 als Anfangs-Voreinstellung
einsetzen, ehe der Algorithmus zu laufen beginnt, um die gleichen Kode-Bits zu erzeugen, die dann mit den
ankommenden Daten verarbeitet werden. Diese Einleitungstechnik wird variable Füllung genannt.
Die variable Füllung bezieht sich auf die Bitfolge oder die Füllung, auf welche das Schlüssel-Rückkopplungsregister
2-4 im Sender wie auch im Empfänger eingestellt ist, ehe der offene Eingabetext in dem Sender und der Schlüsseltext
im Empfänger verarbeitet werden. Wenn der Sender nicht im Sendemodus arbeitet, dann wird sein Schlüssel-Rückkopplungs-Register
2-4 als ein 49 Bit-Schiebekode-Zähler betrieben, der gemäß der Rekursionsformel Xß = X41 ® X56 gemäß Fig.3
läuft. Die Voreingabe für den Schiebekode-Zähler ist der Schlüsselrest, der aus der letzten übertragung zurückblieb.
Dies stellt sicher, daß die Voreingabe für den Zähler auch Zufallsnatur ist.
Wenn eine variable Füllung erforderlich ist, wird das Schlüsselrückkopplungsregister 2-4 im Sender in seinen
Normalbetrieb zurückgeführt: Das Zählen des Verschiebekodes wird gesperrt; die Algorithmus-Einheit 2-2 wird erneut
angestoßen und das Register 2-4 wird mit der gewählten Eingabe-Datengeschwindigkeit
betrieben. Die Datenleitung für den eingegebenen offenen Text wird im Strichzustand gehalten
90 9821/0609
und wird mit den Kodebits gemäß der Exklusiv-ODER-Funktion
verknüpft, die als Folge der in dem Schlüsselspeicher-Register 2-4 enthaltenen Zufallsbitfolge erzeugt werden. Ein Leerzeichen
wird auf die Ausgabe-Datenleitung gegeben, und das Verfahren läuft wie oben beschrieben weiter für eine vorbestimmte
Anzahl von Bitzeiten, d.h. es wird Schlüsseltext erzeugt und als variable Füllung als Senderausgang gesendet
und gleichzeitig als Eingang zum Schlüsselrückkopplungs-Register 2-4 rückgekoppelt. Nachdem eine vorgewählte Anzahl
von Bits übertragen worden ist, wird der Rest der Bitstellen in dem Schlüsselrückkopplungsregister 2-4 auf Null zurückgesetzt,
und die Einheit beginnt, die ankommenden Offen-Text-Daten wie oben beschrieben zu verarbeiten.
Der Betrieb der Empfangseinheit wird durch Feststellen eines Strich-Leerzeichen-Übergangs getriggert. Nach diesem
Übergang werden die ankommenden Daten wie oben.erläutert,
verarbeitet. Jedoch werden die Ausgabe-Daten gesperrt. Die ankommende variable Füllung wird in das Schlüssel-Rückkopplungsregister
2-4 für die vorbestimmte Anzahl von Bits eingegeben und wenn abgeschlossen,wird der Rest des Schlüssel-Rückkopplungsregisters
2-4 auf Null gesetzt.
Jetzt enthält das Empfänger-Schlüssel-Rückkopplungsregister 2-4 die gleiche Bitfolge wie sie in dem Sender-Schlüssel-Rückkopplungsregister
2-4 enthalten ist, wenn es mit der Verarbeitung der ankommenden Offen-Text-Daten beginnt. Somit
wird der Empfänger jetzt die ankommenden Schlüssel-Text-Daten zu verarbeiten beginnen und die ursprünglichen Offen-Text-Daten
an seinem Ausgang erzeugen.
909821/0S09
Wie oben erläutert, wird die Algorithmus-Einheit 2-2 für
eine gegebene Kode-Variable stets identische 64 Ausgabe-Kodebits für je 64 Eingabe-Bits erzeugen. Da bei der
gerade beschriebenen Betriebsweise der gleiche Kode-Bit-Strom den Eingang sowohl für die Sender-Algorithmus-Einheit
2-2 wie die Empfänger-Algorithmus-Einheit 2-2 darstellt, solange sie synchron laufen, wird der Eingabe-Offen-Text
am Sender getreu als Ausgabe am Empfänger reproduziert werden. Wenn aus irgendeinem Grunde die
Bitströme in den Schlüsselrückkopplungs-Re/gistern 2-4
nicht identisch sein sollten, wird außerdem der Empfänger-Ausgang verstümmelt. Wenn dies jedoch eine Übergangsbestimmung
ist, wird sich die Verstümmelung in maximal 64 Bit-Zeiten auflösen, da die Eingänge für beide Schlüssel-Rückkopplungs-Register
2-4 vom gleichen Funktionspunkt abgenommen werden. Daher schafft die Verwendung dieses Schlüssel-Rückkopplungsverfahrens
eine Möglichkeit der automatischen Neu-Synchronisierung von Sender und Empfänger unter normalen
Arbeitsbedingungen.
In der bisherigen Beschreibung wurde lediglich das Wahlverschlüsselungs/Berechtigungsvergabe-Gerät
als eine Verschlüsselungseinheit betrachtet. In dem Sender werden die Offen-Text-Eingabebits oder Bytes mit den Kodebits
aus der Algorithmus-Einheit 2-2 in einer exklusiv-ODER-Funktion verknüpft und ergeben den Schlüsseltext-Ausgang.
In anderen Einrichtungen, bei denen das Nachrichten-Geheimnis unwichtig ist, oder der offene Text aus Betriebsgründen
erforderlich ist, kann ein Verfahren benutzt werden, das die Nachrichten-Unversehrtheit sicherstellt und Berechtigungsvergabe genannt wird.
909821/0609
Berechtigungsvergabe ist ein Verfahren, bei dem offene Text-Daten klar gesendet werden, an die jedoch ein Berechtigungsfeld
in der Form von Schlüsselprüfziffern angehängt ist. Diese Schlüsselprüfζiffern, 4 Hexadezimalziffern,
werden durch Verarbeiten der gesamten Offen-Text-Nachricht
in gleicher Weise erzeugt, wie das beim Verschlüsseln und Übertragen als 4 Bytes getan wurde.
Unten rechts in Fig. 2 findet sich ein Schalter 2-10, der von einer äußeren Steuerung 2-12 verstellt werden kann.
Bei Berechtigungs-Vergabe arbeiten sowohl das sendende wie auch das empfangende Verschlüsselungs/Entschlüsselungs-Gerät
im Sendemodus. Eingabe-Offen-Text wird mittels der gleichen algorithmischen Berechnung wie beim Verschlüsseln
verarbeitet; jedoch wird der erzeugte Schlüsseltext nicht als Ausgang gesendet. Die äußere Steuerung 2-12 stellt den
Schalter 2-10 so ein, daß der ankommende Offen-Text gesendet
und der gleiche Offen-Text gleichzeitig der Algorithmus-Einheit 2-2 über das Schlüssel-Rückkopplungsregister
2-4 zugeführt wird. Dazu wird der Schalter 2-10 so umgelegt, daß der Ausgang direkt mit dem Eingang verbunden ist.
Am Ende der Offen-Text-Nachricht wird der Schalter 2-10
wieder auf die in Fig. 2 als obere Stellung dargestellte Schaltstellung gebracht, und der Rest (Kode-Bits) wird an
die Nachricht angehängt.
Die gleiche Verarbeitung eines Offen-Text-Eingangs tritt am Empfänger auf. Am Ende der Offen-Text-Nachricht vergleicht
das Empfangsgerät den in der Algorithmus-Einheit 2-2 verbliebenen Rest mit dem empfangenen Schlüsselprüfziffern. Eine
exakte Übereinstimmung zeigt an, daß die Empfangsnachricht identisch zu der Sendenachricht ist.
909821/0609
2649718
Wie demzufolge Fig. 2 zeigt, kann der Ausgang des Sicherheitsdaten-Sendegeräts
mittels des unter äußerer Steuerung 2-12 stehenden Schalters 2-10 entweder auf den Eingabe-Offentext
oder auf den Schlüsseltext geschaltet werden, der in der Einheit aus diesem Eingabe-Offentext erzeugt
wird. Die Arbeitsweise der Algorithmus-Einheit 2-2 liegt in beiden Fällen fest, da sie unabhängig von dem von außen
gesteuerten Schalter 2-10 ist.
Außer der eben beschriebenen Berechtigungsvergabe-Technik ermöglicht eine Ausweitung der Schaltersteuerung 2-12 eine
Mischung eines Offen-und Schlüsseltextes, da der Sende-Ausgang es ermöglicht, daß das Sicherheitsdatengerät zu
einem Wahlverschlüsselungsgerät wird. Die algorithmische Berechnung wird kontinuierlich anhand des ankommenden Offen-Textes
ausgeführt, jedoch wird der Ausgang zwischen dem Offen-Text und dem Schlüsseltext hin- und hergeschaltet,
je nach der Beaufschlagung durch die äußere Steuerung 2-12.
Das Wahlverschlüsselungs/Eerechtigungs-Vergabegerät kann in zwei Grundmoden betrieben werden, wobei die Wahl des Betriebsmodus durch eine innere Verbindung bestimmt ist. Wenn das
Gerät in dem Kettenverschlüsselungsmodus benutzt wird, arbeitet es auf einer Bit-pro-Bit-Basis und ist für Zeichenkodes
und Übertragungsprotokolls durchlässig. In einem der Ende-Ende-Moden spricht das Gerät auf Übertragungsprotokolle und
Zeichenkodes an. In dem Ende-Ende-Modus kann eine Wahl insofern ausgeführt werden, daß das Gerät im Wahlverschlüsselungsbetrieb,
im Berechtigungsvergabebetrieb oder im Wahlverschlüsselungsbetrieb mit Berechtigungsvergabe benutzt wird.
Das Wahlverschlüsselungs/Berechtigungsvergabegerät arbeitet in dem Kettenverschlüsselungsmodus bei Standleitungsnetzwerken
oder Gruppenverbindungsnetzwerken so, daß die Daten auf den Datenübertragungsleitungen geschützt werden. Fig. 4
909821/0609
zeigt typische Standleitungs-Netzwerke und Gruppenverbindungsnetzwerke,
die das Gerät in dem Kettenverschlüsselungsmodus benutzen.
Im Kettenverschlüsselungs-Modus wird ein Wahlverschlüsselungs-/Berechtigungsvergabegerät
4-4,4-5 an jedem Ende der Kette installiert und ist dann für die verwendeten Datenübertragungsprozeduren
transparent. Das Gerät verschlüsselt und entschlüsselt Daten auf einer Bit-pro-Bit-Basis, welche
etwa aus einer zentralen Prozessor-Einheit CPU 4-2 oder aus einem Endgerät 4-1 aufgenommen werden können. Die verschlüsselten
Daten werden 'stets über die Übertragungsleitung 4-8 zwischen Ausgangspunkt und Bestimmungspunkt der
Kette zweckmäßig über jeweils ein Datenanpassungsgerät 4-6,4-7 gegeben, wodurch sowohl die Nachrichten-Unversehrtheit
wie das NachrichtenGeheimnis sichergestellt werden, da diese Daten für nichtautorisierte Zuhörer unverständlich
sind und ohne Feststellung nicht verändert werden können.
In der bevorzugten Ausführungsform sind wahlweise Verbindungen für synchronen oder asynchronen Betrieb wie
folgt vorgesehen:
2-Draht oder 4-Draht-übertragungsleitungen bis zu 19,2 kbps Halbduplex, oder
bis zu 9,6 kbps Vollduplex.
Die Schnittstelle für die Datenendausrüstung DTE ist stets EIA STD RS-232-C/CCITT Empfehlung V-24 und V-28.
Das internationale Äquivalent von EIA STD RS-232-C ist in der CCITT Empfehlung V.24 (funktionale Erfordernisse)
und V.28 (elektrische Signaleigenschaften) angegeben. Eine der drei Ausgabe-Schnittstellen für die Datenübertragungsausrüstung
(DCE) kann in der bevorzugten Ausführungsform gewählt werden zu:
909821/0609
EIA STD RS-232-C/CCITT V.24 und V.28
A-BDI, Burroughs Direkt-Schnittsteile MIL-STD-188C.
Eine ins einzelne gehend Beschreibung des Ketten-Verschlüsselungsmodus
wird weiter unten bei der Erörterung des Ketten-Verschlüsselungsbetriebs
gegeben.
Das Wahlverschlüsselungs/Berechtigungs-Vergabegerät arbeitet in einem der Ende-Ende-Modem in Standleitungs-Netzwerken
oder Gruppenverbxndungsnetzwerken so, daß Daten auf den Datenübertragungsleitungen und innerhalb der Nachrichtenschalter
oder Konzentratoren geschützt sind. In dieser Betriebsweise werden die Datennachrichten verschlüsselt
oder mit einer Berechtigung versehen, und zwar am Ausgangspunkt und werden erst dann entschlüsselt, wenn .die Nachricht
ihren endgültigenBestimmungsort erreicht hat. Nachrichten-Unversehrtheit und gegebenenfalls' Nachrichten-Geheimnis wird
bewahrt, während die Daten das Netzwerk durchlaufen. Dieses Verfahren wird eine Ende-Ende-Verschlüsselung oder Berechtigungsvergabe
genannt und erfordert, daß der Nachrichtenkopf, der die Wegangabe, die Priorität und andere Netzwerkinformationen
enthält, nicht verschlüsselt wird. Folglich muß in diesem Modus das Sicherheitsgerät auf das Datenübertragungs-Protokoll
des Netzwerks ansprechen.
In der bevorzugten Ausführungsform ist das Wahlverschlüsselungs-/Berechtigungsvergabegerät
mit den Grundübertragungsprozeduren gemäß Burroughs Corporation Beschreibung 1284 9006 und den
binären synchronen Übertragungs-Prozeduren gemäß Burroughs Corporation Beschreibung 1285 9002 kompatibel. Der Betrieb
in diesen Prozeduren wird als nächstes beschrieben. Da die Prozeduren zeichenorientiert sind, ist das Gerät auf 8-Bit-Bytes
orientiert und kann ais eine Zeichenstrom-Verschlüs-
909821/0609
selungs-ZEntschlüsselungs-Einheit betrachtet werden.
Das Arbeitsverfahren ist das gleiche wie im Kettenverschlüsselungsmodus
mit der Ausnahme, daß Daten in 8-Bit-Bytes oder -Zeichen aufgesammelt werden, und zwar am Eingang
wie am Ausgang. Die Arbeitsweise der Algorithmus-Einheit 2-2 in dem Gerät wird auf Zeichenbasis ausgeführt,
so daß das Gerät schneller im Ende-Ende-Modus arbeiten kann als im Ketten-Verschlüsselungsmodus, der auf Bit-Basis arbeitet.
In der unteren Hälfte der Fig. 4 ist die Verwendung des Wahlverschlüsselungs/Berechtigungsvergabegeräts in einem
Gruppenverbindungsnetzwerk dargestellt und ist jeweils zwischen der Nachrichtenquelle etwa in Form einer zentralen
Prozessor-Einheit (etwa Burroughs B 3700) 4-12 und ein Datenanpassungsgerät (Modem) 4-16 oder ein Daten-Endgerät
4-11 und einem Datenanpassungsgerät 4-17 in einer Zweigleitung
4-18 und/oder zwischen ein anderes Datenendgerät 4-21 und einem Datenanpassungsgerät 4-13 einer anderen
Zweigleitung 4-19 derDatenübertragungsleitung 4-14 geschaltet.
Fig. 5 zeigt ein typisches übertragungsnetzwerk mit mehrfachen Knotenpunkten und einer Vielzahl von Leitungsabschnitten, die eine Mischung aus Endgeräten und Prozessoren
enthalten. In diesem Mischsystem sind nur diejenigen Endgeräte, in der Darstellung die Endgeräte 5-1, 5-2, 5-3,
5-4, 5-5 mit Wahlverschlüsselungs/Berechtigungsvergabegeräten ausgerüstet, die einen Datenschutz erfordern. Wahlweise
kann ein Speicher für Kode-Variable in jedem dieser Geräte vorgesehen sein, um eine spezielle Kode-Variable
zwischen bezeichneten Endgeräten und Prozessoren, etwa dem Prozessor 5-6, zu schaffen. Nachrichtenschalter wie etwa
9G9S21/Ö609
das eingezeichnete Nachrichten-Schaltwerk 5-7, Burroughs B 6700, und Nachrichten-Konzentratoren, wie etwa der
Konzentrator 5-8, Burroughs B 775, führen sämtliche Datennachrichten dem Adressaten exakt wie empfangen zu.
Wie Fig. 5 zeigt ist nicht jedes Endgerät, beispielsweise die Endgeräte 5-9, 5-10, 5-11 und 5-12 mit einem Wahl-Verschlüsselungs/Berechtigungsvergabegerät
ausgerüstet. Die Datenübertragung zwischen sämtlichen Endgeräten im Netzwerk wird dennoch aufrechterhalten, da das Gerät nur
solche Botschaften verschlüsselt oder mit Berechtigungsfeld versieht, für die die Kode-Variable entweder im Ausgangs-oder
Bestimmungspunkt in dem Gerät gespeichert ist. Wenn diese Kode-Variable in dem Gerät nicht gespeichert ist,
ist es für die Empfangsnachricht transparent und wird sie exakt wie empfangen weiterleiten.
In der bevorzugten Ausführungsform sind wählbare Verbindungen
für Voll- oder Halbduplex-Betrieb wie folgt vorgesehen:
2-Draht- oder 4-Draht-übertraungsleitungen Synchrone Datenfrequenzen bis zu 64k bps
Asynchrone Datenfrequenzen bis zu 19,2 k bps.
Die Schnittstelle der Daten-Endausrüstung entspricht der EIA-Norm RS-232-C. Eine der drei Ausgangsschnittstellen
für die Datenübertragungs-Ausrüstung kann gewählt werden: EIA-Norm RS-232-C
A-BDI, Burroughs Corporation Direct Interface Standard
Mil-STD-188C.
Ins einzelne gehende Beschreibungen aller Ende-Ende-Moden werden hiernach gegeben.
909821/0609
In der bevorzugten Ausführungsform ist das Wahlverschlüsselungs/Berechtigungsvergabegerät
mit den BASIC-Communications Procedures (Burroughs Corporation Standard
1284 9006) sowie mit den Binary Synchronous Data Communication Procedures (Burroughs Corporation Standard 1284 9022) kompatibel
und arbeitet auf einer Einschaltbasis in Netzwerken, die mit der einen oder anderen dieser Prozessoren arbeiten.
Jedoch ist dem Fachmann geläufig, daß andere Ausführungsformen der Erfindung mit anderen Datenübertragungsprozeduren
für die Datenübertragung kompatibel sein können.
im Sendemodus ist das Gerät für Nachrichten empfindlich, die
mit einem Startkopfzeichen (SOH) beginnen, und der Nachrichtentext
ist zwischen einem Starttextzeichen (STX) und einem Ende-Text-Zeichen (ETX) eingeschlossen. Das Gerät ist durchlässig
für eingegebene Offen-Text-Nachrichten, die nicht dieses Format haben. Eine weitere Beschränkung gilt für das
Nachrichtenformat durch das Erfordernis, daß zum Auslösen des Verschlüsselungs/Berechtigungsvergabe-Prozesses die
Zwei-Zeichenfolge, die dem SOH-Zeichen unmittelbar folgt, die Adresse Ad1-AD2 des Zielpunktes enthalten muß, d.h.
"YOU ARE". Wenn die Kode-Variable für diese Adresse in dem Gerät nicht gespeichert ist, wird die Eingangsnachricht wie
vom Ausgangsprozessor oder der Datenend-Ausrüstung DTE empfangen, weitergeleitet.
Für Netzwerke mit einem einzigen End-Gerät, wobei nur eine Kode-Variable gespeichert ist, arbeitet das Gerät mit der
Endgeräte-Adresse "I AM",statt mit der Zielortadresse.
In ähnlicher Weise ist das Gerät im Empfangsmodus für alle Eingabe-Nachrichten transparent mit Ausnahme für Nachrichten,
die mit dem SOH-Zeichen beginnen und der Textnachricht, die
909821/0609
zwischen den Zeichen STX und ETX eingeschlossen ist. Jedoch wird der Verschlüsselungs-Berechtigungsvergabeprozeß
im Empfänger durch die Anwesenheit eines gültigen Identifikationsfeldes
ausgelöst, das die Adresse AD3-AD4 des Ausgangspunktes enthält, d.h. "I AM". Wenn die Nachricht
kein Identifikationsfeld enthält oder wenn die Kode-Variable für den Ausgangspunkt nicht im Gerät gespeichert ist, wird
die Eingabenachricht wie von der Datenübertragungsausrüstung DCE empfangen weitergeleitet. Das Identifikationsfeld wird
nachstehend erörtert.
Man bemerke, daß in der bevorzugten Ausführungsform sowohl in den Sende- wie auch in den Empfangsmoden alle anderen
Nachrichten außer den erwähnten wie empfangen weitergeleitet werden, einschließlich der Übertragungs-Steuerprozeduren,
beispielsweise Rundspruchfolgen oder Bestätigungen. Eine Spezialbehandlung von Steuerzeichen, d.h. von Zeichen mit
einer "0" an Bitstellen 6 und 7 wird nachstehend noch im einzelnen erörtert.
Bei Blockübertragungen wird das Zeichen ETB behandelt als wäre es ein Zeichen ETX. Auch das Zeichen ETB und die das
vorzeitige Ende bezeichnende Signalfolge ENQ werden in dem Gerät ignoriert.
Bei der Ende-Ende-Wahl-Verschlüsselung wird die Nachrichten-Unversehrtheit
zwischen Ausgangspunkt und Bestimmungspunkt sichergestellt unabhängig von der Anzahl der Knotenstellen,
durch die die Nachricht läuft. In diesem Modus wird das Nachrichten-Geheimnis durch den Nachrichten-Ursprung bestimmt.
. Wie oben erläutert worden ist, ermöglicht die in dem Wahlverschlüsselungs/Berechtigungsvergabegerät benutzte
Schlüsseltechnik, daß die Ausgabedaten zwischen
909821/0609
Schlüsseltext und Offen-Text unter äußerer Steuerung geschaltet werden können. Diese Steuerung wird von der
Ausgangs-Daten-Endausrüstung DTE geliefert. Das Gerät wird normalerweise das Verschlüsseln beim Feststellen des
Zeichens STX beginnen und das Verschlüsseln bei Feststellen des Zeichens ETX beenden. Beginnend mit dem ersten Datenzeichen
nach dem Zeichen STX und sich Fortsetzend, bis das letzte Datenzeichen vor dem Zeichen ETX festgestellt
worden ist, wird jedes Zeichen verschlüsselt und der sich ergebende Schlüsseltext wird als Ausgabe gesendet.
In diesem Modus kann das Gerät auch auf eine Reihe von Steuersequenzen ansprechen, die von der Datenend-Einrichtung
DTE geliefert werden. Diese Steuersequenzen sind Ein-oder Zwei-Steuerzeichen, die das Gerät aus dem
Verschlüsselungsmodus herausbringen. Irgendeine Anzahl dieser Sequenzen kann zwischen Startzeichen STX und Ende-Zeichen
ETX der Nachricht eingegeben werden. Daher kann das Gerät wahlweise ausgewählte Teile der Nachricht verschlüsseln
und andere Teile des zu übertragenden Offen-Textes nicht verschlüsseln.
In Übertragungs-Netzwerken, die mit Ende-Ende-Berechtigungsvergabe
arbeiten, muß die Nachricht in offenem Text vorliegen, wenn sie durch die verschiedenen Netzwerk-Knotenstellen
läuft. In diesen Systemen wird die Nachrichten-Unversehrtheit durch Anfügen eines Berechtigungsvergabefeldes
AF an den Nachrichtentext sichergestellt. Der Betrieb in diesem Modus benutzt die gleiche Schlüsseltechnik wie bei
der Ende-Ende-Wahl-Verschlüsselung mit der Ausnahme, daß die gesamte Daten-Eingabe-Nachricht vom Zeichen STX bis
zum Zeichen ETX im offenen Text statt in einem erzeugten Schlüsseltext gesendet wird. Nachdem das letzte Datenein-
909821/0809
gabezeichen in offenem Text gesendet worden ist, wird ein Teil des Restes, d.h. Kodebits in der Algorithmuseinheit
an die Nachricht als Berechtigungavergabefeld
angehängt. 16 Kodebits bilden dieses AF Feld und werden als vier 8-Bit Bytes gesendet. Das Format dieser Bytes
ist unten angegeben.
Der Ende-Ende-Wahlverschlüssungsmodus mit Berechtitungsvergabe
kombiniert die Fähigkeiten der Ende-Ende-Wahlverschlüsselung mit der Berechtigungsvergabe. Der Arbeitsablauf ist der gleiche wie für die Wahlverschlüsselung,
wobei ein AF Feld an die Nachricht angehängt wird. Dies garantiert Nachrichtenunversehrtheit in Systemen, bei
dem der letzte Teil der Nachricht in offenem Text gesendet worden war.
Fig. 6 stellt ein funktionelles Blockdiagramm der Betriebsweise des Geräts in dem Zweigleitungs-Schlüsselmodus dar.
Das Gerät ist für vollen Duplex-Betrieb ausgelegt und weist unabhängige Sende- und Empfangsabschnitte auf, wozu separate
64-Bit-Schlüsselrückkopplungsregister 6-2, 6-4 gehören, und
zwar jeweils in dem Sende- und Empfangsabschnitt. Eine einzige
DES Algorithmus-Einheit 6-6 und eine Algorithmus-Steuereinheit 6-8 werden im Zeit-Multiplex-Betrieb zur gleichzeitigen
Ausführung der Sende- und Empfangsfunktionen benutzt.
Wie dargestellt, wird ein externes Ladegerät 6-10 für einen Hexadezimal-Kode benutzt, die Kode-Variable direkt in die
Algorithmus-Einheit 6-6 einzugeben, ehe das Gerät betriebsbereit
ist.
Bei synchronem Betrieb mit konstantem Träger läuft das Gerät konstant mit der gewählten Bit-Frequenz unabhängig
309821/0609
vom Zustand der Eingabe-Datenleitung aus dem DTE (aus
der Datenendeinrichtung). Zu jeder Bitzeit werden die Eingabedaten und das Kodebit in einem Exklusiv-ODER-Tor
6-12 verknüpft und das sich ergebende Schlüsselbit wird in das Sende-Schlüsselspeicherregister 6-2 eingegeben
und außerdem in ein Flip-Flop-Senderegister 6-14 gesetzt, das die Ausgabe-Schnittstelle RS-232-C, mit dem Bezugszeichen 6-16 bezeichnet, für das Datengerät steuert.
In umgekehrter Richtung wird das aus der Ausgabeschnittstelle 6-16 aufgenommene Schlüsseldatenbit in das Empfangs-Schlüsselspeicherregister
6-4 eingegeben und mit einem Kodebit in einem Exklusiv-ODER-Tor 6-18 verknüpft, wonach
das sicher ergebende Offentext-Bit in ein Flip-Flop-Empfangsspeicherregister 6-20 eingesetzt wird, das die
Eingabeschnittstelle RS-232-C, mit dem Bezugszeichen 6-22 versehen, für die Datenend-Ausrüstung DTE steuert.
Wie vorstehend erwähnt, wird eine gegebene 64-Bit-Eingabe-Signalfolge
für die Algorithmus-Einheit 6-6 mit einer vorgegebenen Kodevariablen stets eine feste 64-Bit-Ausgangssignalfolge
von Kode-Bits erzeugen. Im Zweigleitungs-Schlüsselmodus wird nur eines dieser Bits benutzt und die
anderen 63 Bits werden ignoriert. Die Eingangsbitfolge für die Algorithmus-Einheit 6-6 wird stets durch Laden
des Inhalts entweder des Senderegisters 6-2 oder des Empfangsregisters 6-4 wie erforderlich erhalten. Wenn die
Wahlverschlüsselungs/Berechtigungsvergabegeräte an beiden Enden der Leitung synchronisiert werden, d.h. die Bitsignalfolgen
in den Kodespeicherregistern sowohl im Sender wie im Empfänger die gleichen sind, schreitet das Kodieren
und Dekodieren kontinuierlich fort.
Beim Voll-Duplex-Betrieb wird die Algorithmus-Einheit 6-6
auf der Basis abwechselnder Bits gleichzeitig benutzt. Der Inhalt des Sende-Kode-Speicherregisters 6-2 und des
909821/0609
Empfangskodespeicherregisters 6-4 wird abwechselnd in die Algorithmuseinheit 6-6 geladen, und die Algorithmus-Steuerung
6-8 unterteilt den Betrieb der Algorithmus-Einheit 6-6 so, daß das richtige Kode-Bit den eingegebenen
Offentext und den empfangenen Kode-Text zur richtigen Zeit erzeugt wird.
Der gleiche Betriebsablauf findet im Halbduplex-Betrieb statt mit der Ausnahme, daß die Sende-und Empfangs-Kode-Rückkopplungsregister
6-2, 6-4 wie erforderlich auf einer Nachrichtenbasis verwendet werden. In dieser Betriebsweise
geht allen Nachrichten eine variable Füllung voran, um die Anfangssynchronisierung zu erreichen. Dies wird noch weiter
im einzelnen erläutert.
Die Algorithmus-Einheit 6-6 kann in der apparativen Ausgestaltung ein separater Modul sein.
In der bevorzugten Ausführungsform arbeitet das Gerät im Zweigleitungs-Verschlüsselungsmodus in allen Klassen
der Datenübertragung einschließlich gewidmete oder private Übertragungsleitung, Zwei-Draht oder Vier-Draht-Betrieb,
Standleitung oder Gruppenverbindungs-Netzwerke. Es arbeitet ebenfalls in einem Zweidraht- oder Vierdraht (abschnittweise)
geschalteten Netzwerk, jedoch ohne automatisches Anwählen oder Beantworten.
Un synchronen Betrieb leitet das Gerät den Takt normalerweise von der DCE (Datenübertragungs-Einrichtung) ab.
Die innere Verdrahtung ist ferner so ausgelegt, daß der
909821/0609
Takt alternativ von dem DTE (Datenendausrüstung) abgeleitet
werden kann.
Synchrone Geschwindigkeiten bis zu 19,2 Kilobits pro
Sekunde können bei Halbduplex-Betrieb gewählt werden. Bei Vollduplex-Betrieb ist die Geschwindigkeit beschränkt auf
9,6 Kilobits pro Sekunde.
In der bevorzugten Ausfuhrungsform enthält das Gerät einen
internen Zeitgeber-Generator, der die Auswahl mittels innerer Verdrahtung einer der folgenden Geschwindigkeiten ermöglicht:
50 bps, 75 bps, 110 bps, 134,5 bps, 150 bps,
200 bps, 300 pbs, 600 bps, 1200 bps, 1800 bps, 2400 bps, 4800 bps, 9600 bps oder 19 200 bps.
Bei diesen Geschwindigkeiten kann eine unabhängige, separate wählbare Blankverdrahtung vorgesehen sein, um die Bearbeitung
von 5,6,7 oder 8 Datenbits pro Zeichen zu ermöglichen.
Fig. 7 zeigt das Wahlverschlüsselungs/Berechtigungsvergabegerät
als Bitstrom-Verschlüsselungs/Entschlüsselungsgerät, das im Zweigleitungs-Verschlüsselungsmodus arbeitet.
Wie dargestellt, kann das Gerät entweder als Sender oder Empfänger verwendet werden, wobei der einzige Unterschied
an der Stelle besteht, an der der Kode als Eingang zum Kode-Rückkopplungsregister 7-2 abgenommen wird. Beim Sender
ist dies der Ausgang des Geräts, wohingegen beim Empfänger der Kode-Texteingang direkt zum Kode-Rückkopplungsregister
7-2 wie dargestellt über das UND-Gatter 2-9 und das ODER-Gatter 2-7 eingegeben wird. Die Verarbeitung der Daten wird
909821/0609
im Sender Verschlüsseln und im Empfänger Entschlüsseln genannt. Diese Nomenklatur gilt für die gesamte vorliegende
Beschreibung.
Gestrichelt eingerahmt ist in Fig. 7 die Datenverschlüsselungs-Algorithmus-Einheit
7-6 gezeigt, die stets im Verschlüsselungsmodus arbeitet und als Kode-Generator wie
oben erläutert benutzt wird. Das Register 7-30 am oberen Ende der Algorithmus-Einheit und das Register 7-31 am
unteren Ende der Algorithmus-Einheit sind in der schaltungsmäßigen
Verwirklichung ein und dasselbe Register (das Algorithmus-Datenspeicherregister); es ist lediglich
zur Verdeutlichung des Verständnisses der Eingabe- und Ausgabe-Operationen des Algorithmus doppelt gezeigt.
Im Sende-Betrieb wird jedes Offentext-Eingabebit mit einem
Kode-Bit nach einer Exklusiv-ODER-Verknüpfung verbunden
und als Ausgabe-Schlüsselbit gesendet. Gleichzeitig wird das Kode-Bit in das Kode-Rückkopplungsregister 7-2 eingesetzt,
dessen Inhalt pro Eingabebit verschoben wird. Das Kode-Rückkopplungs-Register 7-2 besteht aus acht 8-Bit-Schleifenregistern,
bei denen ein Ausgang von der achten Bitstelle jedes Registerteils abgenommen ist. Diese Ausgänge
bilden einen 8-Bit-parallelen Eingang für das Algo rithmus-Datenspeicherregister
7-30. Da jedes dieser acht Kode-Speicher-Register als zyklisches Schieberegister
verwendet wird, werden die acht Bits des Kodetextes in das Algorithmus-Datenspeicher-Register 7-30 bei jeder Verschiebung
eingegeben. Nach acht Überträgen von je acht Bits sind die 64 in dem Kode-Speicherregister 7-2 enthaltenen
Bits in das Algorithmus-Datenspeicher-Register 7-30 übertragen worden. Die Algorithmus-Einheit 7-6 wird dann aktiviert,
909821/0609
d.h. wie oben erwähnt, durch 16 Iterationen hindurchgetaktet
und erzeugt 64 Kode-Bits im Algorithmus-Datenspeicher-Register 7-30. Eines dieser Bits dient als Kode-Bit
und die restlichen 63 Bits werden ignoriert. Dies vervollständigt die Verarbeitung eines einzigen Offentext-Eingabebits
zu einem einzigen Kodetext-Ausgabe-Bit.
Das exakt gleiche Verfahren wiederholt sich für jedes nachfolgende Eingabebit. Daher bildet der Inhalt des
Kode-Speicher-Registers 7-2 stets die Eingabe für das Algorithmus-Datenspeicher-Register 7-30 für jede Erzeugung
eines neuen Kode-Bits zur -Bildung des Sender-Ausgangs in Form eines Bitstroms aus verschlüsselten Daten oder des
kodierten Textes.
Im Empfangs-Modus ist die Eingabe für den Empfänger ein stetiger Strom an kodiertem Text, der in das Koderückkopplungsregister
7-2 bitweise eingegeben wird und als Eingang dem Algorithmus-Datenspeicherregister 7-30 in
der gleichen Weise wie beim Sender zugeführt wird. Da dies der gleiche Kode ist, der die Kode-Bits im Sender
erzeugte, werden exakt die gleichen Kode-Bits im Empfänger erzeugt. Diese Kode-Bits werden in einem Exklusiv-ODER-Gatter
7-32 mit dem ankommenden Kode verknüpft, woraus sich am Empfänger-Ausgang der ursprüngliche Offentext wieder
herstellt.
Bei Umgebungen mit konstantem Träger wird kein Versuch gemacht, eine Anfangs-Synchronisation zwischen Sender und
Empfänger herzustellen. Beim Synchron-Betrieb mit konstantem Träger läuft der Sender kontinuierlich und erzeugt stets
909821/0609
einen Kode-Ausgang, unabhängig von der Information auf der Daten-Eingangsleitung aus dem DTE (Daten-Endausrüstung)
. Die Synchronisation wird innerhalb 64 Bitzeiten erreicht. Im asynchronen Konstant-Träger-Betrieb
wird die gleiche Synchronisationstechnik verwendet, d.h. sie wird 64 Datenbits nach der Zeichenrahmenbildung (Character-framing)
automatisch erreicht. Jetzt werden die Daten auf der Eingangsleitung, die von Start- und Stoppbits eingerahmt
sind, in die Einheit nach Feststellung eines Start-Bauds eingegeben. In jedem Fall werden die ersten 64 Datenbits
verstümmelt sein, ehe die Synchronisation erreicht ist.
In Umgebungen mit überwachtem Träger geht sämtlichen Nachrichten variable Füllwörter voraus, um sicherzustellen, daß
der Inhalt des Sender-Kode-Rückkopplungs-Registers und des Empfangs-Kode-Rückkopplungs-Registers identisch ist, ehe
die Eingabedaten verarbeitet werden. Die Erzeugung dieser variablen Füllwörter wurde oben beschrieben.
Die Zufalls-Bitfolge, die die Voreinstellung des Sender-Kode-Rückkopplungs-Registers
bildet, wird durch die Laufzeit des Pseudeo-Zufalls-Bitgenerators bestimmt, der in diesem
Fall das Kode-Rückkopplungs-Register 2-4 ist, das als Verschiebekodezähler arbeitet (Fig.3). Wenn die Aufforderung,
ein Signal von der Daten-Endausrüstung (DTE) zu senden (RTS), abfällt, wird das Kode-Rückkopplungsregister 2-4
als Verschiebekodezähler betrieben, der mit Systemtaktfrequenz von zweckmäßig 1,52 MHz läuft, betrieben. Wenn
das RTS-Signal aus der DTE für die nächste Übertragung
ansteigt, wird die Verschiebe-Kode-Zählung gesperrt und das Kode-Rückkopplungsregister 2-4 enthält eine Zufalls-Bitfolge.
Im Synchronbetrieb, schiebt bei Feststellung des Sendebereitschaftssignals
(CTS=clear to send) vom Datengerät der
909821/0609
Sender zunächst das variable Füllwort, in dem zunächst ein Null-Bit, Strich/Pause-Übergang, auf den Ausgang
gegeben wird. Nach diesem Bit wird der Sender wie oben beschrieben, in seinen Normalbetrieb zurückgeführt.
Die Dateneingangs-Leitung wird in der Stellung Strich gehalten, während 24, 48 oder 64 Bits eines variablen
Füllwortes oder einer variablen Füllung übertragen werden, je nach der Blankverdrahtung. Nachdem das letzte Bit der
variablen Füllung übertragen worden ist, werden die letzten 16 oder 40 Bits des Kode-Rückkopplungsregisters je nach
der Anzahl der gewählten Bits für die variable Füllung zurückgesetzt. Das CTS-Signal wird für das DTE angehoben
und der Eingabe-Offentext wird wie oben beschrieben verarbeitet.
Bei asynchronem Betrieb wird die variable Füllung durch Start- und Stopp-Bits eingerahmt, bis die gewählte Anzahl
von Bits übertragen worden ist. In diesem Zeitpunkt wird das CTS-Signal für das DTE angehoben und die Eingabedaten
werden wie vorher verarbeitet.
Der Betrieb im Empfänger bei überwachter Trägerumgebung wird ausgelöst, nachdem der Pegel des Träger-Feststellsignals
(CD-Carrier detect) angehoben ist. Im Synchronbetrieb wird die Dateneingangsleitung auf einen Strich/Pause-Übergang
abgetastet, der nach Feststellung die nächsten 24,48 oder 64 variablen Füllungseingangsbits direkt in das Kode-Rückkopplungsregister
gibt. Je nach der gewählten Blankverdrahtung werden die letzten 16 oder 40 Bits des Registers
gleichzeitig mit dem Laden zurückgesetzt und der Empfänger-Ausgang wird gesperrt. Wenn die gewählte Anzahl von Bits
eingegeben worden ist, kehrt der Empfänger in den Normalbetrieb wie oben erläutert zurück. Bei asynchronem Betrieb
ist die Verarbeitung die gleiche mit der Ausnahme, daß die
909821/0609
Start- und Stopp-Bits von den ankommenden Daten weggelassen werden.
Der Zweigleitungs/Verschlüsselungsmodus hat zwei interne
Moden: Leerlauf-Modus und Verschlüsselungs/Entschlüsselungs-Modus.
Bei asynchronen Übertragungen wird die Zeicheneinrahmung so ausgeführt, daß die Start- und Stopp-Bits von
den Daten extrahiert werden, so daß sie nicht verschlüsselt werden. Bei synchronen überwachten Trägerumgebungen ist
ein Einleitungsverfahren für den Verschlüsselungsvorgang wie auch eine Einrichtung zur Beendigung der Verschlüsselung
vorgesehen, um Modem-Verzögerungen zu kompensieren.
In asynchronem Betrieb sind sowohl Sender wie Empfangsgeräte im Leerlaufmodus, wobei die Eingangs- und Ausgangsleitungen
im Zeichenzustand (Strichzustand) stehen. Die Daten-Eingangsleitung wird auf das Auftreten eines Zeichen/
Pausen-Übergangs überwacht. Wenn dieses Startbit festgestellt wird, wird es direkt auf die Ausgangsleitung gegeben,
und das Gerät wird in den Verschlüsselungs/Entschlüsselungsmodus geschaltet". Je nach Verbindungswahl werden die nächsten
5,6,7 oder 8 Datenbits in normaler Weise verschlüsselt oder entschlüsselt. Nachdem das letzte Datenbit ver- oder entschlüsselt
worden ist, kehrt das Gerät wieder in den Leerlaufmodus zurück. Die Ausgangsleitung wird im Zeichenzustand
gehalten und die Eingangsleitung wird auf das Auftreten des nächsten Startbits überwacht. Start- oder Stoppbits
werden niemals verschlüsselt oder entschlüsselt.
S09821/0S09
Im synchronen oder überwachten Trägerbetrieb gelangt der Sender in den Verschlüsselungsmodus bei Peststellung
eines CTS-Signals und setzt ein einziges "Null"-Bit
(Pause) auf die Ausgangsleitung, ehe die Datenübertragung stattfindet. Das im Leerlaufmodus stehende Empfangsgerät
stellt diesen Zeichen/Pause-Übergang fest und tritt in den Entschlüsselungsmodus ein. '
Aufgrund der Modem-Betriebs-Charakteristiken besteht eine Zeitdifferenz zwischen dem Ende der übertragenen Daten
und dem Absenken des Pegels des RTS-Signals sowie zwischen dem Ende der empfangenen Nachricht und dem Absenken des
CD-Signals. Dies bewirkt, daß der Empfänger dem empfangenden DTE eine oder mehrere entschlüsselte Zeichen-Sp'uren-Bits
am Ende der Offentext-Nachricht zusendet.
Um dieses mögliche Auftreten von spurenförmigen Daten zu
eliminieren, ist sowohl im Sende- wie im Empfangsgerät gemäß Fig. 8 eine Modem-Verzögerungs-Kompensationsschaltung
vorgesehen. Sie besteht darin, daß der Offentext-Eingang am Sender und der Offentext-Ausgang am Empfänger auf das
Auftreten von 16 zusammenhängenden Einsen oder Zeichen
überwacht wird.
Unabhängig davon, wann der Sender das RTS-Signal abfallen
läßt, hält das Wahlverschlüsselungs/Berechtigungsvergabegerät das RTS-Signal für den Modem aufrecht, bis nach Verschlüsseln
von 16 Einsen des Eingabe-Offentextes und Aussenden
der 16 Bits der verschlüsselten Daten als Ausgangs-Kode. In den 16 Eisen befinden sich Zeichen (Einsen), die
909821/0609
von dem letzten Datenbit von der Eingangs-Nachricht bis zum Abfall des RTS-Signals aus dem DTE auftreten können.
Nachdem die sechszehnte verschlüsselte Eins gesendet worden ist, geht das Gerät in den Offentext-Modus über und hält
die Modem-Sende-Datenleitung auf Zeichenzustand und läßt
das RTS-Signal an dem Modem abfallen.
Am Empfänger wird der Offentext-Ausgang konstant auf das
Auftreten von sechszahn Einsen überwacht. Wenn sie festgestellt werden, geht das Gerät in den Offentext-Modus und
gibt das Zeichen der Modem-Empfangs-Datenleitung an das
DTE. Wenn das CD-Signal vom Modem abfällt, hält das Gerät die Empfangsdatenleitung für das DTE im Zeichenzustand.
Dies eliminiert Spuren-Daten, die durch das Zweigleitungsverschlüsselungsgerät
am Ende der Nachricht erzeugt worden sein könnten.
Wenn die Übertragungs-Prozeduren so ausgeführt werden, daß das DTE das RTS-Signal hoch hält, nachdem eine Nachricht
gesendet worden ist, so daß es bereit ist, die nächste Nachricht schnell zu senden, durchläuft der Sender ein
ähnliches Verfahren wie das oben erläuterte. Die sechszehn Einsen eines Eingabe-Offentextes werden festgestellt, verschlüsselt
gesendet und das Gerät geht dann in den Offentextmodus. Jedoch wird das RTS-Signal an den Modem noch
hochgehalten. Der nächste Zeichen/Pause-Übergang, der auf der Eingabe-Offentextleitung festgestellt wird, wird unverschlüsselt
gesendet, und das Gerät wird in den Verschlüsselungsmodus gesetzt und verarbeitet die ankommenden Daten
in normaler Weise.
Die Empfangseinheit arbeitet wie oben beschrieben. Im Bereich der synchronüberwachten Träger überwacht es ständig den Aus-
909821/0609
gabe-Klartext auf das Auftreten von 16 Einsen. Wenn
sie festgestellt werden, geht die Empfangseinheit in den Klartext-Modus und wartet auf den nächsten Zeichen/Pauseübergang auf der Eingangsleitung und geht dann in den
Kodiermodus über.
Im Bereich der synchron-überwachten Träger ist in der Empfangseinheit eine zusätzliche Schaltung vorgesehen,
um einen Schutz gegenüber 'Fehlern zu erreichen. Wenn aus welchem Grunde auch immer die Empfangseinheit das
Auftreten von 16 Einsen in dem Ausgabe-Offentext nicht
feststellt, würde sie in dem Kodier-Modus stehen bleiben. Die Empfangseinheit überwacht auch die Eingabedatenleitung
aus dem Modem, um das Auftreten von 32 Einsen des Eingabeschlüssels wie Fig. 8 zeigt, festzustellen. Wenn
die Eingabeeinheit diesen Zustand feststellt, geht sie in den Leerlaufmodus, d.h. sie wartet auf den nächsten
Zeichen/Pause-Übergang für den Normalbetrieb.
Obgleich eine oder mehrere Nachrichten wegen des Auftretens dieses Fehlers verschlüsselt sein können, verhindert es
die Möglichkeit, daß irrtümlich eine ünterbrechungsfunktion
aufgerufen wird. Das Vorhandensein sämtlicher Zeichen für die Empfangs-Eingabedaten könnte alle Nullen für das Empfangs-DTE
darstellen.
Im einzelnen gibt die Offentext-Quelle, mit 8-1 bezeichnet
die Offentext-Daten an das Sendegerät zusammen mit dem RTS-Signal, wenn dieses über eine separate Leitung herangeführt
wird. Die Offentext-Daten werden einem von zwei Eingängen eines Exklusiv-ODER-Gatters 8-4 zugeführt, dessen
zweiter Eingang den Ausgang aus der nichtdargestellten Algorithmuseinheit aufnimmt. Der Ausgang des Exklusiv-ODER-
909821/0609
Gatters 8-4 hat die Form des Schlüsseltextes, der zusammen mit den Eingabe-Offentext-Daten der Schlüssel/Offentext-Steuerung
8-3 zugeführt wird. Das RTS-Signal aus der Offentext-Quelle 8-1 wird durch die RTS-Steuerung 8-6
überwacht und dem Modem 8-5 zugeführt.
Der Eingang des Zählers 8-7 ist mit der Eingangsleitung der Offentext-Daten verbunden und der Zähler 8-7 liefert
ein Ausgangs-Steuersignal,bis 16 zusammenhängende Einsen
aus Offentext-Daten gezählt sind. Das Ausgangssteuersignal aus dem Zähler 8-7 wird einerseits der RTS-Steuerung 8-6
zugeführt, damit das RTS-Signal dem Modem 8-5 zugeführt werden kann, und wird andererseits der Schlüssel/Offentext-Steuerung
8-3 zugeleitet, die das Sendegerät in den Offentext-Modus schaltet, wenn das Signal aus dem Zähler 8-7
verschwindet, bzw. abfällt.
Die Empfangseinheit ist in Fig. 8 teilweise rechter Hand von der vertikalen gestrichelten Linie dargestellt und
nimmt den Schlüsseltext aus dem Modem 8-8 auf. Der Schlüsseltext wird einerseits der Schlüssel/Offentext-Steuerung 8-12
und andererseits einem Zähler 8-10 sowie einem Eingang eines Exklusiv-ODER-Gatters 8-9 zugeführt. Ein zweiter Eingang
des Exklusiv-ODER-Gatters 8-9 wird aus der nichtdargestellten Algorithmus-Einheit des Empfängers empfangen.
Der Ausgang des Exklusiv-ODER-Gatters 8-9 wird der Offentext-Senke
8-2 durch die Schlüssel/Offentext-Steuerung 8-12 zugeführt. Ein Zähler 8-11, der an die Ausgangsleitung der
Schlüssel/Offentext-Steuerung 8-12 angeschlossen ist, überwacht das Auftreten von 16 aufeinanderfolgenden Einsen auf
der Ausgangsleitung, und wenn er deren Auftreten festgestellt hat, gibt er ein Steuersignal an die Schlüssel/Offentext-Steuerung
8-12. Durch dieses Steuersignal wird der Empfänger in den Offentext-Modus geschaltet und wartet auf
909821/0609
den nächsten Zeichen/Pause-Übergang auf der Eingabeleitung, um in den Schlüsselmodus überzugehen.
Der weitere Zähler 8-10, dessen Eingang mit dem Schlüsseltextausgang
des Modems 8-8 verbunden ist, überwacht die Bitfolge auf das Auftreten von 32 zusammenhängenden Einsen
des Eingabeschlüssels, und nach Feststellen derselben liefert er ein Steuersignal an die Schlüssel/Einfach-Text-Steuerung
8-12. Durch dieses Signal schaltet die Schlüssel/ Offentext-Steuerung 8-12 das Empfangsgerät auf den Leerlauf-Modus,
in welchem es auf den nächsten Zeichen/Pausenübergang wartet.
In Fig. 9 ist ein funktionelles Blockdiagramm des Geräts im Ende-Ende-Wahlverschlüsselungsmodus dargestellt. In
diesem Modus werden auch die gleichen DES-Algorithmus-Moduln 9-16 und Algorithmus-Steuermoduln 9-8 wie beim
Gerät in Leitungs-Verschlüsselungsmodus verwendet und werden auf Zeitmultiplexer-Basis benutzt, um gleichzeitig
zu senden und zu empfangen. Das Gerät ist für vollen Duplex-Betrieb
mit unabhängigem Sendeabschnitt 9-2 und unabhängigem Empfangsabschnitt 9-4 ausgelegt, wobei separate 64-Bit-Schlüssel-Rückkopplungsregister
im Sendeabschnitt und im Empfangsabschnitt vorgesehen sind.
Das Gerät 9-10 zum hexadezimalen Schlüsselladen ist das gleiche Gerät, das im Leitungsverschlüsselungsmodus benutzt
wurde und die Schlüsselvariable kann direkt in den Algorithmusmodul 9-6 wie vorher eingegeben werden. Ferner ist
ein wahlweise vorgesehener Schlüsselvariablen-Speicher 9-34 dargestellt, der bis zu 64 Schlüsselvariablen speichern
kann. Mit dieser Zusatzeinrichtung werden die Schlüsselvariablen direkt in den Speicher 9-34 mittelts des Schlüsselladegeräts
9-10 eingegeben, ehe das Wahlverschlüsselungsgerät betriebsbereit ist.
909821/0609
Der Hauptunterschied in diesem Betriebsitiodus besteht
darin, daß das Gerät auf die verwendeten Datenübertragungsprozeduren anspricht. Es ist daher 8-Bit-Byte
orientiert oder zeichenorientiert. Diese Zeichenorientierung resultiert in größeren Sende- und Empfangsverarbeitungsabschnitten.
In dieser Modusnachricht werden Anfänge klar gesendet. Nur wählbare Zeichen zwischen
STX und ETX werden verschlüsselt. Steuerzeichen STX, ETX, SOH, ETB, SYN und EOT werden sowohl in den Sende-Verarbeitungsabschnitten
9-2 und Empfangsverarbeitungsabschnitten 9-4 dekodiert .und liefern die notwendige
Steuerung innerhalb des Geräts. Fig. 9 zeigt weiter eine Zeichenmatrix 9-36, die zeitlich multiplex dem
Sendeabschnitt 9-2 und dem Empfangsabschnitt 9-4 zur Verfügung steht. Diese Zeichenmatrix 9-3 6 enthält
"anschließbare", d.h. hinzufügbare Zeichen, beispielsweise die AD3-, AD4-Geräteadresse sowie die Wahlsteuersequenz
zieichen SEF und EEF.
Der Ausgang der Algorithmuseinheit 9-6 führt in ein Schlüsselbitspeicherregister 9-38. Da das Gerät 8-Bit-Byte
orientiert ist, wird die Algorithmuseinheit 9-6 auf einer Byte-Basis betrieben und 8 Schlüsselbits werden
während jeder Iteration erzeugt. Diese acht Schlüsselbits werden dann mit einer Exklusiv-ODER-Verknüpfung entweder
mit dem Sendedatenzeichen oder dem Empfangsdatenzeichen verknüpft und erzeugen entweder verschlüsselt den Text
oder Offentext auf den Leitungen der Datenübertragungseinrichtung (DCE) und der Datenendeinrichtung (DTE)
RS-232-C-Schnittstelle. In diesem Modus werden acht Schlüsselbits bei jeder Iteration der Algorithmuseinheit
9-6 benutzt, und die anderen 56 Bits werden ignoriert. Die Eingangsbitfolge für die Algorithmuseinheit 9-6 wird
stets entweder vom Schlüsselspeicherregister des Sendeab-
909821/0609
schnittes 9- 2 oder dem Empfangsabschnittes 9-4 vor jeder Iteration, d.h. jeden Durchlauf erhalten.
In allen Ende-Ende-Modem geht jeder verschlüsselten oder berechtigten Nachricht eine variable Füllung voraus.
Dies stellt sicher, daß sowohl das Sende- Schlüsselspexcherregister wie auch das Empfangs-Schlüsselspeicherregister
in Anfangssynchronisation sind. Somit werden die richtigen Schlüsselbits erzeugt und führen zur Bildung des Schlüsseltextes
im Sender und des ursprünglichen Offentextes in dem Empfänger.
Das variable Speicherzusatzgerät ermöglicht, daß die erforderlichen
Systemschlüsselvariablen in den Speicher eingegeben werden, ehe die Systemoperation fortschreiten kann.
Zu verschlüsselnde oder zu entschlüsselnde Nachrichten müssen stets eine Bestimmungs-oder Ursprungsadresse enthalten.
Diese Adresseninformation ist im Nachrichtenkopf oder in dem eingefügten Identifikationsfeld(IF) enthalten, das nachstehend
erörtert wird. Die jeder Bestimmungs- oder Ursprungsadresse zugeordnete Schlüsselvariable wird dadurch bestimmt, daß
der Speicher 9-34 nach der gewählten Adresse für Sende-Nachrichten oder Empfangs-Nachrichten durchsucht wird.
Wenn sie lokalisiert ist, wird die Schlüsselvariable in den Algorithmus-Modul 9-8 vor dem Auslösen des Verschlüsselungsoder Entschlüsselungs- oder der Berechtigungsvergäbe eingegeben.
In dem Ende-Ende-Wahlverschlüsselungsmodus arbeitet das Gerät in allen Klassen der Datenübertragung einschließlich
der gewidmeten oder privaten Leitungen, der Zweidrahtoder Vierdraht-Netzwerke, der Standleitungs- oder Gruppen-
909821/0609
verbundungsnetzwerke. Es arbeitet in einem geschalteten Zweidraht- oder Vierdrahtnetzwerk mit oder ohne automatisches
Wählen und mit oder ohne automatische Beantwortung.
In der bevorzugten Ausführungsform ist das Gerät mit den
BASIC- und BSC-Deltakommunication Procedures. Beim asynchronen
Betrieb werden die ASCII-Zeichenkodes verarbeitet und im Synchronbetrieb werden entweder ASCII oder IBCIDC-Zeichenkodes
verarbeitet.
Im Synchronbetrieb leitet das Gerät den Takt normalerweise von der Datenübertragungseinrichtung (DCE) ab. Ein anschließbares
Zusatzgerät ist vorgesehen/ um alternativ den Takt von der Datenendeinrichtung (DTE) abzuleiten.
In der bevorzugten Ausführungsform können Synchron-Geschwindigkeiten
bis zu 64 K-Bits pro Sekunde entweder im Vollduplex-Betrieb oder Halbduplex-Betrieb gewählt werden.
Das Gerät enthält einen inneren Zeitgebergenerator, der durch Zusätze die folgenden Geschwindigkeiten zu wählen
gestattet:
59 bps, 75 bps, 110 bps, 134,5 bps, 150 bps,
200 bps, 300 bps, 600 bps, 1200 bps, 1800 bps, 2400 bps, 4800 bps, 9600 bps, oder 19 200 bps.
In Fig. 5 waren Wahlverschlüsselungs/Berechtigungsvergabegeräte im Ende-Ende-Modus dargestellt, bei denen die Nachricht
einen oder mehrere Knotenpunkte zwischen Ursprungsund Bestimmungspunkten durchlaufen mußten. Der Kopf aller
909821/0609
Nachrichten muß offen sein in Nachrichtenschaltern und
- Konzentratoren, um das Weiterleiten und die anderen
Netzwerk-Steuerfunktionen ausführen zu können. Diese Schalter- und Konzentratoren sind für die Datenübertragungs-Prozeduren
empfindlich, die gewisse Steuerzeichen vom Auftreten innerhalb des Nachrichtentextes aussperren.
Wenn das Verschlüsselungs-Verfahren ohne Beschränkung voranschreiten soll,könnte die Exklusiv-ODER-Verknüpfung
des Offentextes mit den Sohlüsselbits zu einem Schlüsseltextzeichen
führen, das mit einem Steuerzeichen identisch ist und bewirkt, daß der Nachrichtenschalter-die Nachricht
nicht mehr richtig verarbeiten kann. Um dieses zu verhindern, wird in dem Wahlverschlüsselungs/Berechtigungsvergabegerät
eine Spezialbehandlung sämtlicher Steuerzeichen ausgeführt.
Alle am Eingang entweder der Sende- oder Empfangsgeräte vorhandenen Steuerzeichen werden zum Ausgang des Geräts
unverschlüsselt weitergeleitc^t. Obgleich diese Steuerzeichen
auf der Ausgangsleitung unverschlüsselt erscheinen, sind sie innerhalb des Gerätes intern verschlüsselt und in der
Erzeugung der nachfolgenden Schlüsselbits eingeschlossen.
Sowohl im ASCIIKode wie auch im EBCDIC-Kode zeigt eine
"00" für das sechte und siebte Bit ein Steuerzeichen an. Fig. 10a zeigt die sich ergebende Impulsfolge von Bit
6 und 7, wenn der Eingabeoffentext mit den Schlüsselbits 6 und 7 während des Verschlüsseins nach einer Exklusiv-ODER-
Verbindung verknüpft wird.
Vier Kombinationen von Offentext-Eingabebits und Schlüsselbits
sind in der Diagonalen dargestellt, die bei einer
909821/0609
Exklusiv-ODER-Verknüpfung an den Bitstellen 6 und 7 eine
OO erzeugen. Wie man sieht, sind in jedem Fall die Eingabe-Bits und die Schlüsselbits identisch.
Um zu verhindern, daß der sich ergebende Schlüsseltext am Ausgang als ein Steuerzeichen erscheint, wird eine
Übersetzung gemäß Fig. 1OB ausgeführt. Wie dargestellt,
wird der Eingabe-Offentext stets dann, wenn er einem Steuerzeichen gleich ist, unverschlüsselt an den Ausgang
weitergeleitet. Wenn die Eingabebits und die Schlüsselbits identisch sind, werden die Schlüsselbits zum Ausgang
unverschlüsselt weitergeleitet. Diese übersetzung wird sowohl im Sender wie auch im Empfänger benutzt, da das
Verfahren reversibel ist.
In jedem Ende-Ende-Modus kann das Wahlverschlüsselungs/ Berechtigungsvergabegerät mit mehrfachen Datenendausrüstungen
(DTEs) in Informationsaustausch treten. Obgleich einzelne Endausrüstungen nur mit einem Bestimmungspunkt in Datenverkehr
treten (in welchem Fall nur eine einzige Schlüsselvariable benötigt wird), können andere Datenendeinrichtungen
es erforderlich machen, mit einer Anzahl von Bestimmungspunkten in Datenverkehr zu treten. Da gewöhnlich für jedes
Paar von Ursprungs-und Bestimmungspunkten eine besondere diesem Paar eigentümliche Schlüsselvariable erforderlich
ist, kann das Gerät auf Wahl einen mehrfachen Schlüsselvariablen-Speicher bis zu maximal 64 Schlüsselvariablen
enthalten. Dieses Zusatzgerät kann auf modularer Basis ausgelegt sein und kann 16,32,48 oder 64 Schlüsselvariable
liefern.
909821/0809
Der Schlüsselvariablenspeicher 9-34 liefert 80 Bitwörter für jede Ursprungsadresse oder Bestimmungsadresse. 16 Bits
enthalten die Adresse und die anderen 64 Bits enthalten die diese Adresse zugeordnete Schlüsselvariable. Das Laden dieses
Speichers wird mittels des externen Hexadezimal-Schlüsselladegeräts 9-10 erreicht, das noch beschrieben wird.
Die Arbeitsweise des Speichers verläuft nach einem Abtastoder Aufsuchverfahren. Die in dem Speicher gespeicherten
Adressen sind Sender-Bestimmungsadressen "YOU ARE", AD1-AD2, die im Kopf der Nachricht erscheinen, sowie Empfangs-Ursprungsadressen
"I AM", AD3-AD4, die im IF-Identifikationsfeld der
Nachricht erscheinen. Wenn das Gerät sendet, stellt es die AD1-AD2-Adresse nach dem SOH-Zeichen fest und sucht
den Speicheradressenabschnitt für diese Adresse. Wenn diese Adresse gefunden ist, wird die zugehörige 64-Bitschlüssel-Variable
sofort vom Speicher direkt in den Algorithmus-Modul 9-6 übertragen und das Gerät ist bereit, das Verschlüsseln
zu beginnen. Wenn die Adresse nicht in dem Speicher lokalisiert wird, leitet das Gerät die Eingabenachricht zum Ausgang
ohne jede Modifikation weiter.
In ähnlicher Weise wird im Empfangsgerät die AD3-AD4-Adresse, die in dem IF-FeId erscheint, festgestellt, der
Speicher nachgesucht und die Schlüsselvariable direkt in den Algorithmusmodul 9-6 geladen. Wenn die Nachricht
kein IF-FeId enthält oder die AD3-AD4-Adresse im Speicher nicht lokalisiert wird, wird die Eingabenachricht zum
Ausgang ohne jede Veränderung weitergeleitet.
In der bevorzugten Ausfuhrungsform wird die Schlüsselvariable
in das Wahlverschlüsselungs/Berechtigungsvergabegerät mittels
909321/0609
eines eigenen Ladegeräts für die Schlüsselvariable (KVLD) geladen. Im Leitungsabschnitt-Verschlüsselungs-Modus
oder in Geräten mit einer einzigen Schlüsselvariablen wird die Schlüsselvariable direkt in das Algorithmus-Schlüsselspeicherregister
1-2 eingegeben. Mit dem Schlüsselvariablenspeicher als Zusatzgerät wird die Schlüsselvariable
in die Schlüsselspeichereinheiten 9-34 geladen.
Fig. 11 zeigt das Wahlverschlüsselungs/Berechtigungsvergabegerät
als ein Bytestro'm-Verschlüsselungs/Entschlüsselungsgerät, das in einem Ende-Ende-Modus arbeitet. Die Arbeitsweise
ist sehr ähnlich dem Leitungsabschnitts-Verschlüsselungsmodus, wobei der Hauptunterschied darin besteht, daß die
Einheit auf Zeichenbasis, d.h. auf 8-Bit-Byte-Basis arbeitet und eine Steuerzeichenübersetzung aufweist, die oben erläutert
worden ist.
Das Gerät kanr^als Sender oder Empfänger verwendet werden,
je nachdem auf welchem Punkt der Schlüsseltext als Eingang zum Schlüssel-Rückkopplungsregister 11-2 abgenommen wird.
Die Algorithmus-Einheit 11-6 arbeitet stets im Verschlüsselungsmodus
und arbeitet als Schlüsselgenerator, wie oben erläutert worden ist. In diesem Betriebsmodus werden acht
Schlüsselbits bei jedem Durchlauf der Algorithmuseinheit 11-6 erzeugt und geben den Eingang für das Exklusiv-ODER-Gatter
11-32 zum Verschlüsseln und Entschlüsseln. Zeichenumsetzung wird gleichzeitig in diesem logischen Netzwerk
ausgeführt.
Wie Fig. 11 zeigt, kann der Ausgang des Geräts von einer
äußeren Steuerung 11-12 zwischen der Ausgabe des Schlüsseltextes
und der Ausgabe des Offentextes geschaltet werden.
909821/0609
Im Sendegerät werden alle Eingabedatenzeichen in normaler Weise mittels des Exklusiv-ODER-Gatters mit Umsetzernetzwerk
11-32 verschlüsselt und als Eingang dem Schlüssel-Rückkopplungsregister
11-2 zugeführt, unabhängig davon, ob Offentext als Ausgabedaten gesendet werden oder nicht.
Das Empfangsgerät ist entweder so ausgerüstet, daß es sämtliche Verschlüsselten Daten zwischen STX und ETC empfängt
oder auf die Schrittsteuerung anspricht, die die Eingabedaten entweder als Schlüsseltext oder als Offentext auftreten
läßt. Im letzteren -Fall läßt das Empfangsgerät alle Eingabedaten als Offentext zur aufnehmenden Datenendeinrichtung
passieren, bis die Steuersequenz festgestellt wird. Während dieser Zeitspanne arbeitet das Empfangsgerät
exakt wie das Sendegerät, d.h. der Eingabe-Offentext wird mittels des Exklusiv-ODER-Gatters und des Umsetzernetzwerks
verschlüsselt. Der sich ergebende Schlüsseltext wird in das Schlüsselrückkopplungsregister 11-2 eingegeben und
dann bleibt der Empfänger synchron mit dem Sender. Wenn die Steuersequenz zum Starten des verschlüsselten Datenempfangs
festgestellt wird, wird der Schlüsseltext-Eingang direkt in das Schlüsselrückkopplungsregister 11-2 dadurch
gegeben, daß das Empfangsgatter 11-38 vorbereitet wird und der Ausgangsschalter 11-10 so eingestellt wird, daß der
entschlüsselte Offentext der Datenendeinrichtung zugeleitet wird.
Fig. 12 zeigt einen Nachrichtenfluß in einem Übertragungsnetzwerk,
das das Wahlverschlüsselungs/Berechtigungsvergabegerät in dem Ende-Ende-Wahlverschlüsselungsmodus benutzt.
In der Mitte der Zeichnung ist eine Unterbrechung 12-2 zwischen den Datenübertragungseinrichtungen angegeben.
909821/0609
_ 49 -
Innerhalb dieser Unterbrechung kann eine beliebige Anzahl von Netzwerk-Knotenstellen vorgesehen sein, zu denen
Nachrichtenschalter oder Konzentratoren gehören können. Nur die Wahlverschlüsselungs/Berechtigungsvergabegeräte/
die an jedem Ende dargestellt sind, sind erforderlich, um die Nachrichten-Unversehrtheit und -Geheimhaltung
sicherzustellen, während die Nachricht durch das Netzwerk läuft.
Wie man aus Fig. 12 sieht, enthält die Ausgabenachricht
aus dem Wahlverschlüsselungs/Berechtigungsvergabe-Sendegerät
12-4 gegenüber dem Eingang von der sendenden Datenendausrüstung DTE zusätzliche Daten. Diese zusätzlichen
Daten werden das Identifikationsfeld (EF) genannt und enthalten
elf Zeichen. Das Gerät verarbeitet Eingabezeichen nur nach dem sie vollständig eingegeben worden sind, so daß
folglich eine Verzögerung von einem Zeichen im Sender auftritt. Diese Einzeichen-Verzögerung tritt außerdem im
Empfangsgerät auf. Daher wird durch das im Wahlverschlüsselungsmodus
arbeitende· Gerät eine gesamte Systemverzögerung von 13 Zeichen eingeführt. Dies bedeutet, daß das ETX-Zeichen
des Sendenden DTE am Empfangenen DTE um 13 Zeichenzeiten verzögert ankommt.
Bei Eingangsbitgeschwindigkeiten über 4,8 Kbps wird Verzögerung in das System eingeführt, und soll wegen der
Zeit, die für das Durchsuchen des Schlüsselvariablen-Speichers 9-34 und der Eingabe der Schlüsselvariablen in die Algorithmus-Einheit
9-6 vor dem Beginn der Verarbeitung erforderlich ist. Die Maximalzeit für diesen Teil des Betriebsablaufes
beträgt 130 μβ und die zusätzliche Verzögerung für
dieses Nachsuchen ist nachstehend tabellarisch aufgeführt.
909521/0609
K-bps | Verzögerung durch Auf | Gesamtverzögerung |
suchen der Schlüssel | Zeichen | |
variablen | ||
130 μβ | ||
Zeichen | ||
9,6 | 1/3 | 15 |
19,2 | 2,5 | 16 |
56,0 | 7,4 | 21 |
64,0 | 8,4 | 22 |
Ein Zeichenspeicherregister ist im Sendegerät vorgesehen, um eine variable Anzahl von Zeichen nach dem STX zu speichern
und vorübergehend zu verzögern, je nach der Eingabe-Bitgeschwindigkeit .
Der Sendebetrieb wird durch das DTE über die RS-232-C Schnittstelle 9-40 für das Wahlverschlüsselungs/Berechtigungsvergabegerät
ausgelöst. Der Betrieb dieser Schnittstelle in Verbindung mit der Geräteausgabe-Schnittstelle für das
DCE wird jetzt erläutert. Wenn diese Schnittstellenverbindungen hergestellt worden sind, werden die Nachrichten
wie in Fig. 12 erläutert verarbeitet.
Nur Eingangsnachrichten, die mit SOH beginnen, werden verarbeitet.
Ihnen muß sofort eine Bestimmungsadresse AD1-AD2 folgen, für die eine Schlüsselvariable in dem Gerät
gespeichert ist; ferner muß der Nachrichtentext mit STX beginnen. Andere Eingabetexte werden zum Ausgang unverändert
weitergeleitet.
Fig. 13 zeigt ein vereinfachtes Blockdiagramm des Sendebetriebs. Eingabezeichen werden von der Datenendeinrichtung
(DTE) aufgenommen und in ein Eingaberegister 13-2 eingesetzt. Zeichenparität wird bei 13-4 geprüft und das Zeichen wird
entweder direkt zum Ausgabezeichenpuffer 13-6 durchgegeben, oder mit Daten aus der Algorithmuseinheit 13-8 verarbeitet,
909821/0609
oder in dem Zeichenverzögerungsspeicher 13-10 gespeichert. Nach der Feststellung des STX wird das IF-FeId erzeugt,
wobei die Zeichenmatrix 13-12 verwendet wird, die die Ausgangsadresse AD3-AD4 enthält. Dieses IF-FeId wird
mit Systemtaktgeschwindigkeit erzeugt und in dem Ausgabezeichenpuffer 13-6 gespeichert. Der Zeichenverzögerungsspeicher
13->10 dient zum Puffern von Zeichen mit Eingabedatengeschwindigkeiten
über 4,8 Kbps. Ein ELockprüfzeichen
(BCC-block checkcharacter) wird über die gesamte Ausgabenachricht wieder erzeugt.
Wenn mit weniger als 4,8 Kbps gearbeitet wird, wird das SOH bestimmt und zum Ausgang zur sofortigen Sendung weitergeleitet.
AD1-AD2 werden in ähnlicher Weise weitergeleitet, während gleichzeitig der Schlüsselspeicher 9-34 nach dieser
Bestimmungsadresse durchsucht wird. Das Gerät leitet alle Zeichen vom Eingang bis und einschließlich des Zeichens
STX direkt zum Ausgang weiter. Wenn die Bestimmungsadresse in dem Schlüsselspeicher enthalten war, wird die zugehörige
Schlüsselvariable direkt in die Algorithmus-Einheit 9-6 eingegeben und die Verschlüsselung eingeleitet. Wenn die
Bestimmungsadresse im Schlüsselspeicher 9-34 nicht enthalten ist, wird die gesamte Eingabenachricht unverändert zum
Ausgang weitergegeben.
Die Bestimmung des STX-Eingabezeichens löst die Erzeugung des Identifikationsfeldes (IF) aus, das stets mit der
Einfügung des Wahlidentifikationszeichens (SIC), gemäß ASCII 111 1101, beginnt, wonach sofort STX folgt. Die nächsten
beiden eingefügten Zeichen identifizieren die Sende-Daten-Endeinrichtung
(DTE) AD3-AD4, die an die Einheit anfügbar
909821/0609
sind und in der Zeichenmatrix enthalten sind. Nach dieser Ursprungsadresse werden eine Reihe von acht variablen
Füllungszeichen VF1-VF8 eingefügt. Jedes dieser acht variablen Füllzeichen enthält sechs Zufallsbits, wobei
das siebte Bit auf eine '.'1" gesetzt ist, so daß es niemals
ein Steuerzeichen sein kann, und das achte Bit ist die Bitzeichenparität. Somit enthalten die acht Zeichen 48
Bits von unregelmäßiger Zufallsinformation.
Diese 48 Bits aus Zufallsdaten werden in ähnlicher Weise
wie bei dem Leitungsabschnitts-Verschlüsselungsmodus erhalten, der oben unter dem Stichwort Kettenverschlüsselungsmodus
erläutert worden ist. Das Schlüsselrückkopplungsregister 11-2 arbeitet mit System-Taktgeschwindigkeit als Schlüsselkodezähler
zwischen Nachrichten und erzeugt eine Pseudo-Random-Bitfolge. Dieser Zähler wird durch das Feststellen
des ETX-Zeichens ausgelöst, und zwar selbst in Anlagen mit
konstantem Träger und läuft weiter bis das nächste STX-Zeichen festgestellt wird, wonach dann der Zähler gesperrt
und das Schlüsselrückkopplungsregister zum Normalbetrieb zurückgeführt wird. Diese Random-Bitfolge oder Zufallsbitfolge
im Schlüsselrückkopplungsregister 11-2 dient als anfänglicher vorgegebener Eingang für den Algorithmusmodul
11-6, der dann aktiviert wird und in normaler Weise für acht Durchläufe arbeitet. Sechs der acht Schlüsselbits, die
bei jedem Durchlauf erzeugt werden, werden verwendet und als variable Füllzeichen VF1 bis VF8 gesendet. Sie werden
gleichzeitig in das Schlüsselrückkopplungsregister 11-2 zurückübertragen und bilden die anfängliche 64 Bit-Vorgabefolge
für den Algorithmusmodul 11-6, damit das Verschlüsseln
des ersten Datenzeichens der Nachricht nach STX ausgeführt werden kann.
Im Wahlverschlüsselungsmodus werden alle Eingabedaten zwi-
909821/0609
sehen STX und ETX außer den Steuerzeichen definitionsgemäß
verschlüsselt und werden auf dem Ausgang als Schlüsseltext erscheinen. Das Gerät kann jedoch so ausgelegt werden,
daß es auf Eingabe-Steuerzeichensequenzen aus der Datenendeinrichtung (DTE) ansprechen kann, die die Ausgabedaten
entweder auf den Offentext-Eingang oder den durch den Offentext-Eingang erzeugten Schlüsseltext schalten
können. Diese Steuerzexchensequenzen oder Steuerzeichenfolgen bestehen aus ein oder zwei Steuerzeichen, welche
aus einem Start-Verschlüsselungsfeld (SEF=start encrypt field) und einem Ende-Schlüsselfeld (EEF=end encrypt field) wie
in Fig. 12 gezeigt, bestehen. Diese Zeichen können jeder gewählten Steuerbitfolge hinzugefügt werden.
Das Auftreten von SEF oder EEF vor STX wird ignoriert. Das Gerät wird zu Beginn so eingestellt, daß es einen
Offentext-Ausgang liefert. Verschlüsselte Daten oder Schlüsseltext werden auf der Ausgabedatenleitung als
nächstes Zeichen nach SEF erscheinen. Der Schlüsseltext setzt sich als Ausgang fort, bis ein EEF festgestellt wird,
wonach dann die Einheit die Offentexteingabedaten ausgibt, beginnend mit dem ersten Zeichen nach EEF. Es besteht keine
Beschränkung in der Anzahl von Übergängen zwischen Schlüsseltext oder Offentext in einer Nachricht. ETX stellt-das Gerät
auf den Ausgangszustand des Offentext-Ausgangs zurück.
Austausch-Status
Der sendenden Datenendausrüstung wird Information mitgeteilt, ob das Wahlverschlüsselungsgerät Offentext oder
Schlüsseltext ausgibt. Dieser Schlüsselstatus-Austausch
wird auf einem Zusatzwahlstift (die Nummern 11,12,13,14,16, 18,19 oder 25) des EIA-RS-232-C Schnittstellengerät für
die sendende Datenendausrüstung angezeigt. Wenn das Wahlverschlüsselungsgerät Offentext sendet, wird die Leitung
90 9 821/0609
einen hohen Pegel führen und damit einen logischen 1-Zustand
anzeigen. Die Leitung wird einen niedrigen Pegel führen und einen logischen O-Zustand anzeigen, wenn verschlüsselte
Daten gesandt werden.
Alle Eingabezeichen für das Gerät werden auf richtige Parität geprüft. Wenn das Gerät im Offentext-Modus arbeitet,
werden Eingabe-Offentext-Zeichen mit unrichtiger Parität mit dieser unrichtigen Parität übertragen und das Anfangs-Verschlüsselungsverfahren
setzt das Verschlüsselzeichen in dem Schlüsselrückkopplungsregister mit unrichtiger Parität.
Wenn das Gerät Schlüsseltext sendet und ein Offentexteingabezeichen
mit schlechter Parität empfängt, setzt das Verschlüsselungsverfahren das verschlüsselte Zeichen in das
Schlüsselrückkopplungsregister mit der schlechten Parität, und das Schlüsseltextausgabezeichen wird mit unrichtiger
Parität gesendet.
Eingabe-Steuerzeichen mit schlechter Parität werden mit schlechter Parität gesendet und werden intern ignoriert.
Eine Blockprüfsumme wird für die ankommenden Daten aufgesammelt und mit den ankommenden BCC auf Richtigkeit geprüft.
Wenn eine Unrichtigkeit festgestellt wird, wird das auf dem Ausgang gesendete BCC willkürlich inkorrekt gemacht.
Eine Blockprüfsumme wird in dem Gerät für alle ausgehenden Daten sowohl Offentext wie Schlüsseltext aufgesammelt.
Dieses erzeugte BCC wird nach ETX oder ETB gesendet.
909821/0609
Der Empfangsbetrieb wird durch die Datenübertragungs-Einrichtungs-Schnittstellensignale
an das Wahlverschlüsselungs-Berechtigungsvergabegerät ausgelöst.
Der Betrieb dieser Schnittstelle in Verbindung mit der RS-232-C-Schnittstelle mit der empfangenden Datenendausrüstung
wird nachstehend erläutert.
Die einzigen Eingabe-Nachrichten, die verarbeitet werden,
sind diejenigen, die mit SOH beginnen, und die ein STX enthalten, dem unmittelbar ein IF folgt, das eine Ausgangsadresse
(AD3-,AD4) enthält, für die eine Schlüsselvarialble
in dem Gerät gespeichert ist. Alle anderen Nachrichten werden an die empfangende Datenendausrüstung
unverändert weitergeleitet.
Fig. 14 ist ein vereinfachtes Blockdiagramm des Empfangsbetriebs. Die Zeichen werden aus der Datenübertragungseinrichtung
(DCE) aufgenommen und in ein Eingaberegister 14-2 eingesetzt. Die Zeichenparität wird geprüft und
das Zeichen wird entweder direkt zum Ausgang weitergeführt oder IF Verifikation und mit Daten aus der Algorithmus-Einheit
verarbeitet. Oder wird in dem Zeichenspeicher register gehalten. Das IF wird von Nachrichten abgetrennt,
ehe die Nachricht an die Datenendeinrichtung DTE übertragen wird. Da dieses IF elf Zeichen enthält, werden das
SOH und die folgenden Zeichen bis zu und einschließlich des STX in dem Zeichenspexcherregister 14-4 für diese Zeitspanne
gehalten. Die Zeichenmatrix 14-6 enthält die SEF-undEEF-SteuerZeichenfolgen,
um festzustellen, wenn in den Verschlüsselungsmodus eingetreten werden soll und wenn er verlassen werden soll. Ein BCC wird über die gesamte
Ausgabenachricht erzeugt.
909821/0609
Die Bestimmungsadresse AD1-AD2 der empfangenen Datenendausrüstung wird zum Ausgang wie von der Datenübertragungseinrichtung
empfangen und weitergegeben.
Identifikationsfeld
Das IF Feld folgt unmittelbar dem STX und muß mit dem SIC-Zeichen beginnen. Wenn es in der Nachricht nicht vorhanden
ist, wird es unmodifiziert- an die Datenendeinrichtung weitergeleitet.
Die nächsten beiden Zeichen AD3-AD4 sind die Ausgangsadresse. Der Schlüsselspeicher 9-34 wird nach dieser
Adresse durchsucht,und wenn sie lokalisiert wird, wird die zugehörige Schlüsselvariable direkt in den Algorithmusmodul
9-6 eingegeben. Wenn sie nicht lokalisiert wird, wird die Eingabenachricht unmodifiziert zur Datenendausrüstung
DTE weitergeleitet.
Die nächsten acht Zeichen VF1 bis VF8 sind variable Füllzeichen, die direkt in das Schlüsselrückkopplungsregister
11-2 geladen wird. Wenn dies abgeschlossen ist, befindet
sich das Gerät im Anfangszustand als Sendegerät und der
Entschlüsselungsvorgang wird für alle folgenden Zeichen ausgelöst.
Das Gerät wird sämtliche Zeichen beginnend mit dem ersten Zeichen nach dem Ende des IP bis zum letzten Datenzeichen
vor dem ETX in normaler Weise definitionsgemäß entschlüsseln, indem der Schlüsseltext direkt in das Schlüsselrückkopplungsregister
11-2 eingegeben wird. Dies stellt die Synchronisation
im Hinblick auf die Erzeugung der richtigen Schlüsselbits für das Entschlüsselungsverfahren am Exklusiv-ODER-
909821/0609
Tor und die Umsetzung in den Offentext-Ausgang sicher.
Wenn das Gerät auf die Durchgabe von Steuerzeichen ausgerüstet ist, prüft es jedes Eingabedatenzeichen auf
SEF- und EEF-Folgen. Sämtliche Eingabedaten, beginnend mit dem ersten Datenzeichen nach dem IF werden zu der
Datenendaüsrüstung (DTE) als Offentext weitergeleitet, bis eine SEF-Sequenz festgestellt ist. Sämtliche Zeichen
nach dieser Sequenz werden entschlüsselt, ehe sie der empfangenden Datenendaüsrüstung präsentiert werden, bis
eine EEF-Folge festgestellt wird. Die Feststellung dieser EEF-Folge läßt das Gerät wieder dahin zurückkehren, den
Eingabe-Offentext direkt der Datenendaüsrüstung zuzuleiten.
Die Algorithmuseinheit 9-6 in Verbindung mit dem Schlüsselrückkopplungsregister wird jede Zeichenzeit
betrieben, um die identischenSchlüsselbits zu erzeugen, die im Sendegerät erzeugt worden sind. Das ETX-Zeichen setzt
das Gerät in den Ausgangszustand zurück und ergibt einen Offentext-Ausgang.
Ein wählbarer Zusatzstift (die Nummern 11,12,13,14,16,18,19 oder 25) oder die EIA RS-232-C Schnittstelle für die empfangende
Datenendaüsrüstung dienen zur Anzeige des Status1
des vom Wahlverschlüsselungsgerät empfangenen IF. Die Leitung führt einen hohen Pegel, um eine logische "1"
anzuzeigen, wenn IF unrichtig ist, und führt einen niedrigen Pegel und zeigt dann eine logische "0" an, wenn das IF
richtig ist.
909821/0609
Alle Eingabezeichen für das Gerät werden auf richtige Parität geprüft. Wenn das Gerät im Offentextmodus arbeitet,
werden Eingabe-Offentextzeichen mit unrichtiger Parität zum empfangenden DTE-Gerät mit dieser unrichtigen Parität
gesandt, und die interne Verschlüsselung findet mit dem Zeichen in dem Schlüsselrückkopplungsregister 11-2
mit der unrichtigen Parität statt.
Wenn das Gerät ein Schlüss"eltext ζ eichen mit unrichtiger Parität empfängt, verarbeitet es es normal und sendet
das entschlüsselte Offentextzeichen an die empfangende Datenendausrüstung mit schlechter Parität. Acht nachfolgende
Zeichen werden an das DTE verstümmelt weitergegeben.
Wenn das entschlüsselte Schlüsseltext-Eingabezeichen schlechte Parität hat, wird das Ausgabe-Offentextzeichen
an das DTE mit schlechter Parität gesandt und die Parität des ankommenden Schlüsseltextzeichens wird in das Schlüssel-Rückkopplungsregister
11-2 mit unrichtiger Parität eingesetzt.
Ankommende Steuerzeichen mit schlechter Parität werden an die empfangende Datenendausrüstung mit schlechter Parität
gesandt und intern ignoriert.
Eine Blockprüfsumme wird für die ankommenden Daten akkumuliert und mit den ankommenden BCC auf Richtigkeit geprüft.
Wenn Unrichtigkeit vorliegt, wird das an die DTE gesandte
909 8 21/0809
BCC willkürlich unrichtig gemacht. Eine Blockprüfsumme
wird dann in dem Gerät für den gesamten Datenausgang an das DTE akkumuliert und zum Ausgang nach dem ETX-Zeichen
addiert, wenn die ankommenden BCC richtig waren.
Der Betrieb des Wahlverschlüäselungs/Berechtigung-Vergabegeräts im Ende-Ende-Berechtigungsvergabemodus ist sehr
ähnlich dem des Wahlverschlüsselungsgeräts, das soeben im Zusammenhang mit Fig. 9 beschrieben wurde. Das Gerät
ist in diesem Modus für die gleichen Datenübertragungsprozeduren empfindlich; es ist 8-Bit-Byte orientiert oder
zeichenorientiert; es benutzt den gleichen Algorithmusmodul 9-6, Algorithmus-Steuermoduln 9-8, den Sendeverarbeitungsmodul
9-2, den Empfangsverarbeitungsmodul 9-4, das Hexadezimal-Schlüsselladegerät
9-10 und den schlüsselvariablen Speicher 9-34 und besitzt die gleichen Schnittstellen 9-40,
42 mit dem DTE und dem DCE.
Der Hauptunterschied in dieser Betirebsweise besteht darin, daß sämtliche Offentext-Eingabedaten auch auf der Ausgabedatenleitung
als Offentext erscheinen. Intern wird dieser Offentext auch in der Weise verarbeitet, wie er
durch den Betrieb des Algorithmusmoduls 9-6 sowie dem zugehörigen Schlüsselspeicherregister 11-2 verschlüsselt
worden ist. Jedoch wird der erzeugte Schlüsseltext nicht als Ausgabedaten gesendet. Vielmehr wird bei Feststellung
von ETX auf der Eingabe-Datenleitung diese interne Verschlüsselung beendet und 16 der 64 Schlüsselbits in der
Algorithmuseinheit 9-6 als Rest an die Ausgabenachricht als Berechtigungsfeld (AF=authentication field) in der
Form von vier hexadezimalen Zeichen angehängt, denen dann das ETX folgt.
909821/0609
Die Algorithmuseinheit 9-6 arbeitet nur im Verschlüsselungsmodus und sowohl der Sendeabschnitt wie der Empfangsabschnitt
arbeiten mit den Daten in der gleichen Weise. Da der Eingang für beide Abschnitte der gleiche Offentext
ist, ist der intern erzeugte Schlüsseltext identisch. Wenn demzufolge der Empfänger ein ETX feststellt, werden
die 16 Schlüsselbits in dem ankommenden AF gegen die 16 Schlüsselbits, die als Rest in dem Empfänger-Algorithmusmodul
9-6 verbleiben, auf Identität geprüft. Ein exakter Vergleich zeigt die Nachrichten-Integrität an, d.h. die
empfangende Nachricht ist identisch mit der übertragenen Nachricht.
Da sämtliche Zeichen mit Ausnahme der AF-Zeichen in offenem Text übertragen werden, ist eine Steuerzeichenübersetzung
unnötig. Die Zeichen in dem AF werden so erzeugt, daß sie Steuerzeichen sind.
Die Erzeugung, die Feststellung und die Verarbeitung des IF ist die gleiche wie im Wahlverschlüsselungsmodus,
was auch für den Betrieb des schlüsselvariablen Speichers gilt.
Fig. 15 erläutert das Wahlverschlüsselungs/Berechtigungs-Vergabegerät,
das als Berechtigungsvergabegerät arbeitet und sowohl als Sender wie auch als Empfänger dient. Die
Arbeitsweise erfolgt nur in dem Verschlüsselungsmodus. Wie dargestellt, ist der Ausgang des Geräts bestimmungsgemäß
der Offentext-Eingang. Dieser Offentext wird auch in normaler Weise verschlüsselt, indem die Algorithmuseinheit
als Schlüsselgenerator betrieben wird. Die durch jeden Durchlauf der Algorithmuseinheit 15-6 erzeugten acht Schlüsselbits
werden in einem Exklusiv-ODER-Gatter 15-8 mit den Offen-
9 0 98 21/0609
textzeichen verknüpft, und der sich ergebende Schlüssel wird in das Schlüsselrückkopplungsregister 15-2 eingegeben.
Dieser Betrieb setzt sich zeichenweise fort bis ein ETX festgestellt wird.
Im Sender bewirkt die Feststellung des ETX, daß der Ausgangsschalter
15-10 auf den AF-Generator 15-12 umgelegt wird und daß das AF an die Ausgabenachricht angehängt
wird. Im Empfänger bewirkt eine Feststellung des ETX ebenfalls, daß ein AF erzeugt wird, und ein Vergleich wird mit
den ankommendem AF ausgeführt.
Nachrichtenfluß
Fig. 16 zeigt den Nachrichtenfluß in einem Übertragungsnetzwerk,
das Ende-Ende-Berechtigungsvergabegeräte benutzt. Die Geräte sind nur an jedem Ende des Netzwerkes erforderlich
und die Unterbrechung 16-2 zwischen den Datenübertragungseinrichtungen 16-4 und 16-6 kann eine beliebige Anzahl
von Nachrichtenschaltern oder Konzentratoren enthalten.
Ein Vergleich der Fig. 12 und 16 zeigt, daß die einzigen
Unterschiede im übertragenen Text bestehen. Nur der Offentext erscheint in dem Berechtigungsvergabegerät mit anhängendem
Berechtigungsvergabefeld (AF=authenticator field), während sowohl Offentext wie auch Schlüsseltext in dem Wahlverschlüsselungsgerät
ohne anhängendem AF auftreten.
In der bevorzugten Ausführungsform erhöht das hinzugefügte
AF die Systemverzögerung um vier Zeichenzeiten bei Bitgeschwindigkeiten bis zu 4,8 Kbps. Dies bedeutet, daß
das ETX-Zeichen der sendenden Datenendeinrichtung 16-8
909821/0609
an der empfangenden Datenendeinrichtung 16-10 um
17 Zeichenzeiten verzögert ankommt.
Bei Geschwindigkeiten oberhalb 4,8 Kbps wird eine zusätzliche Verzögerung für die erforderliche Aufsuch-Operation
bezüglich der Schlüsselvariablen eingeführt, wie in der nachfolgenden Tabelle angegeben ist:
K bps Verzögerung durch Auf- Gesamtverzögerung suchen der Schlüsselvariablen
130 με
Zeichen
130 με
Zeichen
9,6 1,3 19
19,2 2,5 20
56 7,4 25
64 8,4 26
Wenn das zusätzliche Austausch-Status-Zeichen vorgesehen ist, ergibt sich eine zusätzliche Verzögerung
von einem Zeichen.
Sendebetrieb
Der Sendebetrieb für das Berechtigungsvergabegerät ist der gleiche wie vorstehend für das Wahlverschlüsselungsgerät
beschrieben mit der Ausnahme, daß das AF vor dem ETX-Zeichen wie Fig. 13 eingefügt ist.
Die Bestimmungsadresse, das Identifikationsfeld, die
Zeichenparität und das Blockprüfzeichen sind sämtlich wie oben für den Sendebetrieb in dem Ende-Ende-Wahl-Verschlüsselungsbetrieb
beschrieben wurde.
909821/0609
Wenn das sendende Gerät ein ETX als Eingangszeichen feststellt, schaltet der Ausgang des Geräts auf den
AF-Generator. Vier hexadezimale Ziffern werden mit einem Format von 100 XXXX übertragen, wobei XXXX
eine hexadezimale Ziffer ist. Bit8 ist das Zeichenparitätsbit. Das ETX wird sofort nach dem AF übertragen.
Der Empfangsbetrieb für das Berechtigungsvergabegerät ist der gleiche wie vorstehend für den Wahlverschlüsselungsmodus
beschrieben, mit der Ausnahme der Verifikation und des Abstreifens des AF-Feldes von der Eingabenachricht
wie Fig. 14 zeigt.
Da keine Begrenzung vorhanden ist, die den Beginn des AF-Feldes markiert, fügt der Empfänger eine zusätzliche
Vier-Zeichenverzögerung in die ankommende Nachricht ein, ehe die Verarbeitung beginnt, wie Fig. 14 zeigt. Wenn
am Eingang ein ETX-Zeichen festgestellt wird, bilden die unmittelbar vorhergehenden vier Zeichen das AF-FeId.
Jetzt sperrt das Empfangsgerät die weiteren Eingänge für das Schlüsselrückkopplungsregister und vergleicht den
in dem Algorithmusmodul verbleibenden Rest (d.h. die gleichen 16 aus 64 Bits, die vom sendenden Gerät benutzt worden sind
und in den vier ankommenden Hexadezimalziffern als das AF enthalten sind) r mit den ankommenden AF-Zeichen-. Ein
genauer Übereinstimmungsvergleich sichert die Nachrichtenunversehrtheit und das AF-FeId wird von der ankommenden
Nachricht abgestreift bzw. weggenommen, und das ETX wird an die Datenendeinrichtung übertragen. Nicht-Identität aktiviert
909821/0609
die Austauschschaltung.
Die Zeichenparität und das Blockprüfzeichen werden in der gleichen Weise behandelt wie das für den Empfangsbetrieb
im Ende-Ende-Wahlverschlüsselungsmodus beschrieben wurde. Der Austauschstatus wird ebenfalls wie vorstehend für
einen Empfangsbetrieb in dem Ende-Ende-Wahlverschlüsselungsmodus
beschrieben behandelt mit der Ausnahme, daß die Anzeige mit einer ODER-Funktion verknüpft wird, um auch
einen richtigen oder unrichtigen AF-Status anzuzeigen.
Zusatz-Austausch-Status
Eines von drei Zeichen kann wahlweise an die an die Empfangs-DTE gesandte Nachricht angehängt werden, um
denAF-Status anzuzeigen.
ASCII "(" (111 1011) zeigt ein gültiges AF an;
ASCII "[" (101 1011) zeigt ein ungültiges AF an;
ASCII "+" (010 1011) zeigt kein AF (IF)an.
Dieser Betriebsmodus verbindet die Möglichkeiten der Wahlverschlüsseiung und der Berechtigungsvergabe, um
eine Nachrichten-Unversehrtheit in Einrichtungen sicherzustellen, bei denen Teile der Nachricht in offenem
Text oder in Klartext übertragen werden.
Das Gerät arbeitet im wesentlichen im Wahlverschlüsselungsmodus, bei dem gewählte Abschnitte der Nachricht in offenem
Text gesandt werden, mittels der Steuerzeichensequenz, wie sie bei der Erörterung des Ende-Ende-Wahlverschlüsselungsmodus
beschrieben wurde, jedoch mit der zusätzlichen AF-
909821/0609
Felderzeugung und einer Behandlung, wie sie bei der Erörterung der Ende-Ende-Berechtigungsvergabeoperation
beschrieben worden ist.
Fig. 17 zeigt den Nachrichtenstrom in einem Übertragungsnetzwerk,
das den Wahlverschlüsselungs-Nachrichtenstrom (Fig.12) und den Berechtigungsvergabenachrichtenstrom
(Fig.16) in einem System verbindet, das beide Operationsmoden enthält. Funktionell arbeitet das Gerät wie bei dem
Ende-Ende-Wahlverschlüsselungsmodus beschrieben, wobei zusätzlich das AF vorhanden ist, das in dem Ende-Ende-Berecht
igungs vergabemodus beschrieben wurde.
Zusatzmöglichkeiten und die Beschreibung der synchronen Arbeitsweise, der asynchronen Arbeitsweise, der Steuerzeichenübersetzung,
der Mehrfach-Schlüsselvariablen, des Schlüsselvariablen Speicherzusatzes, der Byte-Stromverschlüsselung/Entschlüsselung
und des Nachrichtenstroms sind die gleichen wie oben bei der Erörterung des Ende-Ende-Wahlverschlüsselungsmodus
angegeben wurde. Die Beschreibung für die Systemverzögerung für ein Ende-Ende-Berechtigungsvergabemodus
ist auch auf den Ende-Ende-Wahlverschlüsselungsmodus mit Berechtigungsvergabemodus
anwendbar.
Der Sendebetrieb ist der gleiche wie für den Ende-Ende-Wahl Verschlüsselungsmodus, der oben beschrieben worden
ist, wobei zusätzlich das AF vorhanden ist, wie im Ende-Ende-Berechtigungsvergabemodus beschrieben. Das
vereinfachte Blockdiagramm aus Fig. 13 ist anwendbar, wenn der gestrichelte Abschnitt für die AF-Erzeugung vorhanden
und vorgesehen ist.
9098 21/0609
Der Empfangsbetrieb ist der gleiche wie der oben für den Ende-Ende-Modus beschrieben worden ist, wobei außerdem
das AF-FeId abgestreift wird und die Verzögerung wie bei dem Ende-Ende-Berechtigungsvergabemodus beschrieben auftritt.
Das in Fig. 14 dargestellte vereinfachte Blockdiagramm ist anwendbar, wenn der gestrichelte Abschnitt für das Abstreifen
des AF vorgesehen ist und eine Vier-Zeichen-Verzögerung zugefügt wird.
Die Erörterung der folgenden Aspekte für den Sende-und Empfangsbetrieb, die oben ±>ei der Erörterung des Ende-Ende-Wahlverschlüsselungsmodus1
gegeben worden ist, ist auch auf diesen Betriebsmodus direkt anwendbar: Bestimmungsadresse, Identifikationsfeld, Steuerzeichensequenzen,
Austauschstatus, Zeichenparität und Blockzeichenprüfung.
Insgesamt wurde ein Gerät beschrieben, das in eine übertragungsleitung
eingefügt werden kann und die Unversehrtheit einer Nachricht innerhalb eines signifikanten Abschnittes
vorhandener Übertragungsnetzwerke sicherstellt. Am Senderende empfängt das Gerät Offentext-Nachrichten
bzw. Klartext-Nachrichten aus der Übertragungsleitung, erzeugt ein Berechtigungsvergabefeld durch Verschlüsseln
der empfangenen Klartext-Nachricht und überträgt erneut die empfangene Klartext-Nachricht mit anhängendem Berechtigungsvergabefeld
auf die Übertragungsleitung.
Empfängerende nimmt das Gerät Nachrichten aus der übertragungsleitung
auf, erzeugt ein Berechtigungsvergabefeld durch Verschlüsseln des Klartextabschnittes der
empfangenen Nachricht und vergleicht das erzeugte Berechtigungsvergabefeld mit dem an dem Klartextabschnitt
der empfangenen Nachricht anhängenden Berechtigungsvergabefeld. Wenn die beiden Berechtigungsvergabefelder identisch
909821/0609
sind, ist die Klartext-Nachricht exakt so empfangen worden, wie sie gesendet wurde, und das Empfangsgerät wird dann
den Klartexteil der empfangenen Nachricht an das Empfangs-Endgerät übertragen und ein Zeichen anhängen, das die Unversehrtheit
der Nachricht anzeigt. In ähnlicher Weise wird das Empfangsgerät dann, wenn die beiden Berechtigungsvergabefelder
sich unterscheiden, an das Empfangs-Endgerät den Klartextteil der empfangenen Nachricht mit einem
anhängenden Statuszeichen übertragen, das den während der übertragung des Klartextabschnittes der Nachricht aufgetretenen
Fehler anzeigt. Wenn eine Nachricht ohne anhängendes Berechtigungsvergabefeld empfangen wird, überträgt das
Empfangsgerät die empfangenen Klartext-Nachricht mit einem anhängenden Zeichen, das anzeigt, daß der Unversehrtheitsstatus der empfangenen Nachricht unbekannt ist.
Die beigefügten deutsch beschrifteten und englisch beschrifteten Zeichnungen haben selbständigen Offenbarungsgehalt
und stellen eine Ergänzung der textlichen Erläuterung insofern dar, als im Text nicht im einzelnen
angegebene Merkmale der Erfindung auch Bestandteile
der Erfindung sind, wenn sie nur aus den Zeichnungen zu erkennen sind.
Der vorstehende Leitungsabschnitts—Verschlüsselungsmodus ist gleichbedeutend mit dem Ketten-Verschlüsselungsmodus,
beide Begriffe bezeichnen das Identische (link encryption mode).
Leerseite
Claims (11)
- BURROUGHS CORPORATION, eine Gesellschaft nach den Gesetzen des Staates Michiga'n, Burroughs Place, Detroit Michigan 48232, V.St.A.Einrichtung zur Prüfung und Sicherstellung der Unversehrtheit von über Datenübertragungsleitungen übertragene NachrichtenTy Einrichtung zur Prüfung und Sicherstellung der Unversehrtheit von über Datenübertragungsleitungen übertragenen Nachrichten, welche in eine Datenübertragungsleitung eingeschaltet werden kann und ein Echtheitsfeld (authentication field) an eine über die Datenübertragungsleitung übertragene Klartext-Datennachricht anhängt und eine Empfangseinrichtung für die Klartext-Datennachricht aus der Datenübertragungsleitung eine Verschlüsselungseinrichtung (2-2,2-8) für die Klartext-Datennachricht aufweist, wobei ein Echtheitsfeld (AF) erzeugt wird, und welche einen Speicher für das Echtheitsfeld sowie eine Sende-Einrichtung enthält, die mit der Empfangseinrichtung und dem Echtheitsfeldspeicher verbunden ist und die Klartext-Datennachricht mit dem anhängenden Echtheitsfeld auf die übertragungsleitung gibt.HZ/gs909821/0 609telefon (04 21) »7 20 48 ■ edu ard-grunow-strasfe 27 ■ d 2800 bremen 1 telegrammefehropat · telex 02 44 020 fepat · bremer bank 100 9072 ■ Postscheck Hamburg 25 57 67-209
- 2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Verschlüsselungseinrichtung einen Schlüsselbitgenerator für ein Byte von Schlüsselbits aufweist, der die vor der Klartext-Datennachricht empfangenen Klartext-Daten auswertet, und einen Schlüsselbit-Speicher (9-34) sowie ein Exklusiv-ODER-Gatter (2-8) besitzt, in welchem jedes Bit eines Bytes der Klartext-Datennachricht in der Empfangseinrichtung mit dem entsprechenden Bit aus dem Schlüsselbit-Byte verknüpft wird.
- 3. Einrichtung nach Anspruch 2, dadurch gekennzeichnet, daß der Schlüsselbit-Generator ein Schlüsselrückkopplungsregister (2-4) sowie eine Algorithmuseinheit (2-2) aufweint, wobei das Byte höherer Ordnung des Schlüsselrückkopplungsregisters seinen Eingang vor dem Ausgang des Exklusiv-ODER-Gatter s (2-8) aufnimmt und die Algorithmus-Einheit das Eingabe-Byte aus den Daten aus dem Schlüsselrückkopplungsregister zur Erzeugung der Schlüsselbits empfängt.
- 4. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß der Echtheitsfeldspeicher (15-12) seinen Eingang aus dem Schlüsselbitspeicher empfängt.
- 5. Einrichtung nach einem der vorstehenden Ansprüche, daduröh gekennzeichnet, daß ein Teil des Echtheitsfeldspeichers jedesmal dann ersetzt wird, wenn ein Byte an Schlüsselbits erzeugt wird.
- 6. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß eine Detektor-Einrichtung vorgesehen ist,· die das Ende der Klartext-Datennachricht feststellt.09821/0609
- 7. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß der Sender in Abhängigkeit von der Feststellung des Empfangsendes der Klartext-Datennachricht das Echtheitsfeld an das Ende der zu sendenden Klartext-Datennachricht anhängt.
- 8. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß sie Daten, die von einer zweiten Einrichtung übertragen werden, aufnehmen kann, wobei die zweite Einrichtung in die Übertragungsleitung eingeschaltet ist, und wobei eine weitere Detektoreinrichtung vorgesehen ist, die den Empfang eines Echtheitsfeldes nach Feststellung des Endes der Klartext-Datennachricht festzustellen gestattet.
- 9. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß eine Vergleichseinrichtung mit der Empfangseinrichtung und dem Echtheitsfeld Speicher verbunden ist, und auf den Empfang des Echtheitsfeldes : nach dem Ende der Klartext-Datennachricht anspricht und den Inhalt des Echtheitsfeldspeichersmit dem Inhalt des .Echtheitsfeldes vergleicht,das auf das Ende der Klartext-Datennachricht folgt.
- 10. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß die Klartext-Datennachricht auf die Datenübertragungsieitung in Abhängigkeit vom Empfang des auf das Ende der Klartext-Datennachricht folgenden Echtheitsfeldes · sowie in Abhängigkeit von der Vergleichseinrichtung in der Empfangseinrichtung gibt und an die Übertragung ein Zeichen angehängt wird, das das Ergebnis des Vergleichs der Vergleichseinrichtung anzeigt.M098?1/0ßü9
- 11. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß die Klartext-Datennachricht auf die Datenübertragungsleitung in Abhängigkeit von einer Klartext-Datennachricht ohne anhängendem Echtheitsfeld gegeben wird und an die Übertragung ein Zeichen angehängt wird, das anzeigt, daß die empfangenen Klartext-Datennachricht kein anhängendes Echtheitsfeld enthielt.909821/0609
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US05/852,446 US4159468A (en) | 1977-11-17 | 1977-11-17 | Communications line authentication device |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2849718A1 true DE2849718A1 (de) | 1979-05-23 |
DE2849718C2 DE2849718C2 (de) | 1983-01-05 |
Family
ID=25313354
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2849718A Expired DE2849718C2 (de) | 1977-11-17 | 1978-11-16 | Einrichtung zur Prüfung und Sicherstellung der Unversehrtheit von über Datenübertragungsleitungen übertragenen Nachrichten |
Country Status (8)
Country | Link |
---|---|
US (1) | US4159468A (de) |
JP (1) | JPS5485603A (de) |
BR (1) | BR7807461A (de) |
CH (1) | CH641300A5 (de) |
DE (1) | DE2849718C2 (de) |
FR (1) | FR2409642A1 (de) |
GB (1) | GB2008363B (de) |
IN (1) | IN150964B (de) |
Families Citing this family (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
EP0151147B1 (de) * | 1983-07-22 | 1988-04-20 | Independent Broadcasting Authority | Sicherheitssystem für fernsehsignalchiffrierung |
US4866666A (en) * | 1984-10-29 | 1989-09-12 | Francisco Michael H | Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data |
US4982430A (en) * | 1985-04-24 | 1991-01-01 | General Instrument Corporation | Bootstrap channel security arrangement for communication network |
US4760599A (en) * | 1985-11-07 | 1988-07-26 | Nec Corporation | Data encryptor |
US4731843A (en) * | 1985-12-30 | 1988-03-15 | Paradyne Corporation | Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier |
US4972475A (en) * | 1987-02-10 | 1990-11-20 | Veritec Inc. | Authenticating pseudo-random code and apparatus |
US4771458A (en) * | 1987-03-12 | 1988-09-13 | Zenith Electronics Corporation | Secure data packet transmission system and method |
US4944006A (en) * | 1987-03-12 | 1990-07-24 | Zenith Electronics Corporation | Secure data packet transmission system and method |
US4876718A (en) * | 1987-03-12 | 1989-10-24 | Zenith Electronics Corporation | Secure data packet transmission system and method |
US5170401A (en) * | 1988-06-02 | 1992-12-08 | Rockwell International Corporation | High integrity single transmission line communication system for critical aviation information |
US5081678A (en) * | 1989-06-28 | 1992-01-14 | Digital Equipment Corporation | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network |
US5128528A (en) * | 1990-10-15 | 1992-07-07 | Dittler Brothers, Inc. | Matrix encoding devices and methods |
US5524072A (en) * | 1991-12-04 | 1996-06-04 | Enco-Tone Ltd. | Methods and apparatus for data encryption and transmission |
US5239584A (en) * | 1991-12-26 | 1993-08-24 | General Electric Corporation | Method and apparatus for encryption/authentication of data in energy metering applications |
US5444782A (en) * | 1993-03-09 | 1995-08-22 | Uunet Technologies, Inc. | Computer network encryption/decryption device |
US5442708A (en) * | 1993-03-09 | 1995-08-15 | Uunet Technologies, Inc. | Computer network encryption/decryption device |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
NL9400428A (nl) * | 1994-03-18 | 1995-11-01 | Nederland Ptt | Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata. |
US5432848A (en) * | 1994-04-15 | 1995-07-11 | International Business Machines Corporation | DES encryption and decryption unit with error checking |
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
US5757924A (en) * | 1995-09-18 | 1998-05-26 | Digital Secured Networks Techolognies, Inc. | Network security device which performs MAC address translation without affecting the IP address |
FR2747488B1 (fr) * | 1996-04-12 | 1998-07-10 | Inst Nat Rech Inf Automat | Dispositif d'authentification d'un fichier de donnees |
EP0951767A2 (de) | 1997-01-03 | 1999-10-27 | Fortress Technologies, Inc. | Verbesserte netzwerksicherheitseinrichtung |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US6937726B1 (en) | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US7286665B1 (en) | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US7356688B1 (en) | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
US6885748B1 (en) | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7743259B2 (en) * | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7073199B1 (en) | 2000-08-28 | 2006-07-04 | Contentguard Holdings, Inc. | Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine |
US7412605B2 (en) * | 2000-08-28 | 2008-08-12 | Contentguard Holdings, Inc. | Method and apparatus for variable encryption of data |
US6931545B1 (en) | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US7343324B2 (en) * | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
JP2002208922A (ja) * | 2001-01-12 | 2002-07-26 | Ntt Docomo Inc | 暗号化装置および復号装置ならびに認証情報付与装置、暗号化方法、復号方法、認証情報付与方法 |
WO2002057922A1 (en) | 2001-01-17 | 2002-07-25 | Contentguard Holdings, Inc. | Method and apparatus for managing digital content usage rights |
US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
US20040039704A1 (en) * | 2001-01-17 | 2004-02-26 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights of users and suppliers of items |
US7206765B2 (en) * | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
AUPR272301A0 (en) * | 2001-01-23 | 2001-02-22 | Breu, Georg Snr. | Method and apparatus for enabling a supplier to verify the validity of consumption information |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US6973445B2 (en) * | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7152046B2 (en) * | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
US20030009424A1 (en) * | 2001-05-31 | 2003-01-09 | Contentguard Holdings, Inc. | Method for managing access and use of resources by verifying conditions and conditions for use therewith |
US6976009B2 (en) | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
WO2002101494A2 (en) * | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Protected content distribution system |
AU2002312351B2 (en) * | 2001-06-07 | 2006-11-30 | Contentguard Holdings, Inc. | Method and apparatus managing the transfer of rights |
US7774280B2 (en) * | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
KR20030096250A (ko) * | 2001-06-07 | 2003-12-24 | 콘텐트가드 홀딩즈 인코포레이티드 | 디지털 권리 관리시스템에서 다중 신뢰구역들을 지원하기위한 방법 및 장치 |
US7974923B2 (en) * | 2001-11-20 | 2011-07-05 | Contentguard Holdings, Inc. | Extensible rights expression processing system |
US7840488B2 (en) * | 2001-11-20 | 2010-11-23 | Contentguard Holdings, Inc. | System and method for granting access to an item or permission to use an item based on configurable conditions |
JP4714414B2 (ja) * | 2001-11-20 | 2011-06-29 | コンテントガード ホールディングズ インコーポレイテッド | 拡張可能な権利表記処理システム |
US7805371B2 (en) * | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
US20030229593A1 (en) * | 2002-03-14 | 2003-12-11 | Michael Raley | Rights expression profile system and method |
EP1483717A4 (de) * | 2002-03-14 | 2006-05-24 | Contentguard Holdings Inc | Rechteexpressionsprofilsystem und verfahren mit vorlagen und profilen |
JP2006501536A (ja) * | 2002-04-29 | 2006-01-12 | コンテントガード ホールディングズ インコーポレイテッド | 法的表現言語を使用する著作権管理システム |
US7685642B2 (en) * | 2003-06-26 | 2010-03-23 | Contentguard Holdings, Inc. | System and method for controlling rights expressions by stakeholders of an item |
US20050097593A1 (en) * | 2003-11-05 | 2005-05-05 | Michael Raley | System, method and device for selected content distribution |
US20060107326A1 (en) * | 2004-11-12 | 2006-05-18 | Demartini Thomas | Method, system, and device for verifying authorized issuance of a rights expression |
US20060106726A1 (en) * | 2004-11-18 | 2006-05-18 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US8660961B2 (en) | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US20060112015A1 (en) * | 2004-11-24 | 2006-05-25 | Contentguard Holdings, Inc. | Method, system, and device for handling creation of derivative works and for adapting rights to derivative works |
US7640433B1 (en) * | 2005-01-28 | 2009-12-29 | Rockwell Collins, Inc. | MILS network using COTS switches |
US20060248573A1 (en) * | 2005-04-28 | 2006-11-02 | Content Guard Holdings, Inc. | System and method for developing and using trusted policy based on a social model |
US20060271915A1 (en) * | 2005-05-24 | 2006-11-30 | Contentguard Holdings, Inc. | Usage rights grammar and digital works having usage rights created with the grammar |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
WO2007041170A2 (en) * | 2005-09-29 | 2007-04-12 | Contentguard Holdings, Inc. | System for digital rights management using advanced copy with issue rights and managed copy tokens |
US7720767B2 (en) * | 2005-10-24 | 2010-05-18 | Contentguard Holdings, Inc. | Method and system to support dynamic rights and resources sharing |
JP2009027525A (ja) * | 2007-07-20 | 2009-02-05 | Nec Corp | 光伝送システムおよび光伝送方法 |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3623155A (en) * | 1969-12-24 | 1971-11-23 | Ibm | Optimum apparatus and method for check bit generation and error detection, location and correction |
US3735351A (en) * | 1971-06-29 | 1973-05-22 | Hydril Co | Remote station address verification using address conditioned encoding |
US3831143A (en) * | 1971-11-26 | 1974-08-20 | Computer Science Corp | Concatenated burst-trapping codes |
US3798597A (en) * | 1972-06-26 | 1974-03-19 | Honeywell Inf Systems | System and method for effecting cyclic redundancy checking |
JPS535769B2 (de) * | 1972-07-20 | 1978-03-02 | ||
US3876832A (en) * | 1972-10-20 | 1975-04-08 | Barrie O Morgan | Digital cryptographic system and method |
JPS5542546B2 (de) * | 1973-01-31 | 1980-10-31 | ||
US3911216A (en) * | 1973-12-17 | 1975-10-07 | Honeywell Inf Systems | Nonlinear code generator and decoder for transmitting data securely |
JPS5099657A (de) * | 1973-12-29 | 1975-08-07 | ||
SE380696B (sv) * | 1974-03-20 | 1975-11-10 | Philips Svenska Ab | Sett att alstra en pseudoslumpbitfoljd och anordning for utforande av settet. |
GB1516842A (en) * | 1974-07-03 | 1978-07-05 | British Broadcasting Corp | Digital signal transmission |
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US3958081A (en) * | 1975-02-24 | 1976-05-18 | International Business Machines Corporation | Block cipher system for data security |
JPS5294003A (en) * | 1976-02-03 | 1977-08-08 | Nec Corp | Decoder for error control |
US4074066A (en) * | 1976-04-26 | 1978-02-14 | International Business Machines Corporation | Message verification and transmission error detection by block chaining |
-
1977
- 1977-11-17 US US05/852,446 patent/US4159468A/en not_active Expired - Lifetime
-
1978
- 1978-10-31 GB GB7842688A patent/GB2008363B/en not_active Expired
- 1978-11-03 CH CH1135978A patent/CH641300A5/de not_active IP Right Cessation
- 1978-11-06 FR FR7831374A patent/FR2409642A1/fr active Granted
- 1978-11-06 JP JP13720478A patent/JPS5485603A/ja active Granted
- 1978-11-09 IN IN1219/CAL/78A patent/IN150964B/en unknown
- 1978-11-13 BR BR7807461A patent/BR7807461A/pt unknown
- 1978-11-16 DE DE2849718A patent/DE2849718C2/de not_active Expired
Non-Patent Citations (1)
Title |
---|
NICHTS-ERMITTELT * |
Also Published As
Publication number | Publication date |
---|---|
JPS5485603A (en) | 1979-07-07 |
GB2008363B (en) | 1982-04-15 |
US4159468A (en) | 1979-06-26 |
CH641300A5 (de) | 1984-02-15 |
FR2409642B1 (de) | 1983-10-28 |
FR2409642A1 (fr) | 1979-06-15 |
IN150964B (de) | 1983-01-29 |
BR7807461A (pt) | 1979-07-17 |
GB2008363A (en) | 1979-05-31 |
JPH0324107B2 (de) | 1991-04-02 |
DE2849718C2 (de) | 1983-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2849718C2 (de) | Einrichtung zur Prüfung und Sicherstellung der Unversehrtheit von über Datenübertragungsleitungen übertragenen Nachrichten | |
EP0382680B1 (de) | Verfahren zum kryptographischen Behandeln von Daten und kryptographisches System | |
DE60217106T2 (de) | Lokale Authentifizierung in einem Kommunikationssystem | |
DE4423209C2 (de) | Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen | |
DE2945147A1 (de) | Verfahren und anordnung zur fehlerueberwachung bei der asynchronen nachrichtenuebertragung | |
DE19856237C2 (de) | Dynamische Schlüsselgenerierung und vertrauliche Synchronisation von Verschlüsselungskomponenten | |
DE1207426B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten | |
EP0203424B1 (de) | Verfahren und Schaltungsanordnung zum Überprüfen der Berechtigung des Zugangs zu einem Signalverarbeitungssystem | |
DE2154018A1 (de) | Anordnung und Verfahren zur Daten verschlüsselung | |
DE4236778A1 (de) | Verfahren zum Zusammenschluß von Sende-/Empfangseinrichtungen eines Schnurlos-Kommunikationssystems zu einer kommunikationsfähigen Einheit | |
DE2047628C2 (de) | Verfahren und Vorrichtung zur Nachrichtenübertragung | |
DE2602807A1 (de) | Vorrichtung und verfahren zur uebertragung digitaler daten | |
EP0832542A1 (de) | Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen | |
EP0923826B1 (de) | Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist | |
DE3210081C2 (de) | Verfahren und Anordnung zum Übertragen von verschlüsselten Texten | |
DE19913148A1 (de) | Verfahren und Vorrichtung zum Komprimieren von Daten in einem Telekommunikationssystem | |
US4792966A (en) | Arrangement for synchronizing a byte clock derived from a data bit stream with a byte-oriented processing clock of a terminal equipment | |
DE3150254A1 (de) | Einrichtung zur verschluesselten digitalen informationsuebertragung | |
DE2926188A1 (de) | Verfahren und anordnung zum datenaustausch zwischen einer zentralstation und einzeln gelegenen stationen | |
DE19640526A1 (de) | Verfahren zur Übertragung von Signalen | |
DE3306942C2 (de) | ||
AU611562B2 (en) | Enciphering and deciphering device for high bit-rate transmission systems | |
EP0149766B1 (de) | Einrichtung zum Rahmenaufbau auf der Sendeseite bzw. Rahmenabbau auf der Empfangsseite für eine digitale Richtfunkübertragungsstrecke | |
DE3136461A1 (de) | Verfahren zur gesicherten uebertragung von digitalen signalen | |
WO2000065739A1 (de) | Verfahren zum synchronisieren der frequenz beim drahtlosen fernsprechen sowie anordnung zur durchführung des verfahrens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8181 | Inventor (new situation) |
Free format text: BARNES, VERA LEWIS, WAYNE, PA., US DODDS JUN., THOMAS JOSEPH, DREXEL HILL, PA., US GIBSON, HAROLD FRANKLIN, DOWINGTOWN, PA., US CAMPBELL JUN., CARL MERRIT, NEWTON SQUARE, PA., US |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |