JPS6037585A - Data feedback type cryptographer - Google Patents

Data feedback type cryptographer

Info

Publication number
JPS6037585A
JPS6037585A JP58144876A JP14487683A JPS6037585A JP S6037585 A JPS6037585 A JP S6037585A JP 58144876 A JP58144876 A JP 58144876A JP 14487683 A JP14487683 A JP 14487683A JP S6037585 A JPS6037585 A JP S6037585A
Authority
JP
Japan
Prior art keywords
random number
ciphertext
generation means
receiver
transmitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP58144876A
Other languages
Japanese (ja)
Inventor
祐一 楠本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP58144876A priority Critical patent/JPS6037585A/en
Publication of JPS6037585A publication Critical patent/JPS6037585A/en
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
(57) [Summary] This bulletin contains application data before electronic filing, so abstract data is not recorded.

Description

【発明の詳細な説明】 〔発明の利用分野〕 本発明は、デジタル情報を暗号化するためのデータ帰還
型暗号装置に関するものである。
DETAILED DESCRIPTION OF THE INVENTION [Field of Application of the Invention] The present invention relates to a data feedback type encryption device for encrypting digital information.

〔発明の背景〕[Background of the invention]

機械式暗号装置に於ける暗号化、復号化の原理は、いわ
ゆる排他的論理和演算によっている。今、データをM、
鍵をに、暗文をCとするとき暗号化は M■に=C なる演算を行なって暗号文cl伝送する。但し演算記号
のは排他的論理利金意味する。受信側は送信側と同じ鍵
Kを持っており N=CeK−(M■K)■に=M なる演算を行なって復号化する。つまりに■に=0なる
性質に基づいたものである。
The principle of encryption and decryption in mechanical cryptographic devices is based on the so-called exclusive OR operation. Now, data M,
When the key is , and the ciphertext is C, the encryption is performed by performing the calculation =C on M and transmitting the ciphertext cl. However, the operation symbol means exclusive logical interest rate. The receiving side has the same key K as the sending side, and decrypts by performing the calculation N=CeK-(M■K)■=M. In other words, it is based on the property that ■=0.

第1図は従来の機械式暗号装置の系統図を示すもので、
送信機5にて暗号化されたデジタル情報Cは伝送路7に
送出され、受信機6で受信、復号化される。送信機5で
は、機械乱数発生器52は鍵3−(l 設定器53より鍵となる数字金堂けとって乱数生成の鍵
となし、クロック発生器54よりクロック信号にて乱数
状符号を発生する。この乱数状符号とデータMを排他的
論理和回路51で論理演算して暗文Cを生成する。復号
機6では、暗号機5と全く同様にして機械乱数発生器6
2から乱数状符号を発生し、それと入力Cとを回路61
で排他的論理和し、復号化する。この暗号、復号過程に
おいて使用される乱数状符号は送信機5及び受信機6で
同一のものである必要がある。このためには乱数発生器
52 、62 ’i同一構造とするだけでなく、送信及
び受信機間にて同期した乱数状符号のスタートタイミン
グを必要とする。このスタートタイミングの同期のため
に、従来は下記の技術を用いており同期回路65が必要
であった。
Figure 1 shows a system diagram of a conventional mechanical cryptographic device.
The digital information C encrypted by the transmitter 5 is sent to the transmission line 7, and is received and decoded by the receiver 6. In the transmitter 5, the mechanical random number generator 52 takes the key number 3-(l) from the key setter 53 and uses it as a key for random number generation, and the clock generator 54 generates a random number-like code using the clock signal. This random number-like code and data M are logically operated by an exclusive OR circuit 51 to generate a cryptogram C. In the decoder 6, a mechanical random number generator 6 is used in exactly the same way as the encryptor 5.
Generate a random number-like code from 2 and connect it and input C to circuit 61
Perform exclusive OR and decrypt. The random number-like code used in this encryption and decoding process needs to be the same in the transmitter 5 and receiver 6. For this purpose, it is necessary not only to have the random number generators 52 and 62'i of the same structure, but also to synchronize the start timing of the random number-like code between the transmitter and the receiver. In order to synchronize this start timing, the following technology has conventionally been used and a synchronization circuit 65 has been required.

(1)同期のためのスタート符号 (2)基準信号送信方式 (3) 普遍タイミング このうち同期のためのスタート符号は短い特殊な符号を
用い、受信機でそれを受信することで同期14開日#6
0−37585 (2) をとる方法である。
(1) Start code for synchronization (2) Reference signal transmission method (3) Universal timing Among these, the start code for synchronization uses a short special code, and by receiving it with a receiver, the synchronization 14 days can be started. #6
0-37585 (2).

基準信号送信方式は同期捕捉に基準信号を用い同期をと
る方法で、具体的にはデータ信号とは別チャネル又は重
畳して同期用信号を伝送する方法である。
The reference signal transmission method is a method of achieving synchronization using a reference signal for synchronization acquisition. Specifically, it is a method of transmitting a synchronization signal on a separate channel or superimposed with the data signal.

普遍タイミングは正確な信頼できる普遍的な時刻を作り
得ることで同期をとる方法である。しかしこのいずれの
方法を用いるにしても受信側の同期回路を必要とし、装
置が複雑になるという欠点がある。
Universal timing is a method of synchronization by creating an accurate and reliable universal time. However, using either of these methods requires a synchronization circuit on the receiving side, which has the drawback of complicating the device.

〔発明の目的〕[Purpose of the invention]

本発明の目的は、上記した乱数状符号の同期回路を必要
性とせず、かつ小型化、簡易化に適したデータ帰還型暗
号装置を提供するにある。
An object of the present invention is to provide a data feedback type cryptographic device that does not require the above-mentioned random number code synchronization circuit and is suitable for downsizing and simplification.

〔発明の概要〕[Summary of the invention]

本発明に、暗号化及び復号化で用いる乱数発生器を、暗
文を入力とした簡単な論理回路で構成したことを特徴と
するものである。
The present invention is characterized in that the random number generator used in encryption and decryption is constructed from a simple logic circuit that receives cryptograms as input.

〔発明の実施例〕[Embodiments of the invention]

以下本発明の詳細な説明する。第2図は本発5 ?+ 明の一実施例を示すブロック図で、送信機5及び受信機
6の乱数発生器59及び69にはともに暗文Cが入力と
して与えられており、それらの構成例は第3図及び第4
図に示されている。このうち、第3図の送信機では、現
時点の入力データM = Mn 。
The present invention will be explained in detail below. Figure 2 is the original 5? + This is a block diagram showing an embodiment of the present invention, in which the random number generators 59 and 69 of the transmitter 5 and the receiver 6 are both given a code C as an input, and examples of their configuration are shown in FIGS. 3 and 6. 4
As shown in the figure. Among these, in the transmitter of FIG. 3, the current input data M = Mn.

暗号文C=Cn−1とすると、クロックが入力された時
シフトレジスタ82の各ビットは D3””Cn−、、p2=Cn−2,1)1=Cn−1
・−団−(11となる。今スイッチ83tri鍵設定器
53により実線の側に接続されているとすると、排他的
論理和回路81の出力B==Bnは 13y1== D3のD2 ”’ ”’ (21である
。従って暗号文Cnとしては Cn = Mn (f) Bn −−(3)が出力され
る。今、シフトレジスタが初期状態DI=l)2=D3
=Qにセットされたものとして、入力例M:14,1,
5,9.12.7.8(入力列を4ビツトずつまとめて
10進表示したもの)を与えた時の、式(1)〜(3)
に従って生成される暗号文Cを第1表に示す。
When the ciphertext C=Cn-1, when the clock is input, each bit of the shift register 82 becomes D3""Cn-,, p2=Cn-2, 1)1=Cn-1
・-Group-(11. Now, if the switch 83 is connected to the solid line side by the tri key setting device 53, the output B==Bn of the exclusive OR circuit 81 is 13y1==D3 of D2 "'"' (21. Therefore, Cn = Mn (f) Bn -- (3) is output as the ciphertext Cn. Now, the shift register is in the initial state DI = l) 2 = D3
Assuming that = Q is set, input example M: 14, 1,
Equations (1) to (3) when given 5,9.12.7.8 (input string expressed in decimal 4 bits at a time)
Table 1 shows the ciphertext C generated according to the following.

7C1 即ち上記の入力例に対応して、暗号文の列C=12゜1
0 、10 、4 、5 、10 、5が得られる。も
1〜鍵設定器53により、スイッチ83が点線の方と接
続されている時には、式(2)を Bn == D3■s = D3 ・−・−(4)に変
更すればよい。
7C1 That is, corresponding to the above input example, the ciphertext sequence C = 12゜1
0, 10, 4, 5, 10, 5 are obtained. When the switch 83 is connected to the dotted line by the key setting device 53, the equation (2) may be changed to Bn == D3■s = D3 (4).

次に第4図の受信機では、ある時点の受信データf C
= Cnとすると、鍵設定器63によるスイッチ93の
選択が送信側と同一であれば、乱数発生器69は送信側
の乱数発生器59と全く同じ構造で入力も同じである。
Next, in the receiver of FIG. 4, the received data f C at a certain point in time
= Cn, if the selection of the switch 93 by the key setting device 63 is the same as that on the sending side, the random number generator 69 has exactly the same structure as the random number generator 59 on the sending side and has the same input.

従って乱数発生器69の出力F==Fnは Fn::D3■D2 −Bn −・・・(51であり、
排他的論理和回路61からの出力N = NnけNn 
= Cn■Dn = MnのBn eBn = Mn 
・= −(6)となって正しく復号される。この復号過
程(51、(61を第1表の暗号化の例の出力Cnに対
して示したのが第2表である。第1及び第2表から明ら
かなように、Nn = Mnとなって正しく復号されて
いるのがわかる。
Therefore, the output F==Fn of the random number generator 69 is Fn::D3■D2 -Bn -... (51,
Output N from exclusive OR circuit 61 = Nn times Nn
= Cn■Dn = Bn of Mn eBn = Mn
.=-(6) and is correctly decoded. Table 2 shows this decryption process (51, (61) for the output Cn of the encryption example in Table 1. As is clear from Tables 1 and 2, Nn = Mn. You can see that it is decrypted correctly.

9C「 なお以上の実施例では三段のシフトレジスタと1個の論
理回路(排他的論理和lr+1路)によって乱数発生器
59 、69 ’i構成しているが、シフトレジスタの
段数、論理回路の構成及びそれらに伴うスイッチの挿入
には種々の変形が可能であって、要は乱数発生器59 
、69が同一構成でかつ同一の暗号文c6人力としてお
り、鍵も同一に設定して式(5)のFn = Bnが成
立するようにしておけばよいことは明らかである。
9C: In the above embodiment, the random number generators 59 and 69'i are configured by three stages of shift registers and one logic circuit (exclusive OR lr+1 path), but the number of stages of the shift register and the number of logic circuits are different. Various modifications are possible in the configuration and the insertion of switches associated with them, and the key point is that the random number generator 59
, 69 have the same configuration and the same ciphertext c6 manually, and it is clear that it is sufficient to set the keys to be the same so that Fn = Bn in equation (5) holds true.

〔発明の効果〕〔Effect of the invention〕

以上の説明から明らかなように本発明によると、複数な
乱数発生器を必要とせず、乱数のスタート同期回路も不
要となり、極めて簡単な回路構成の高信頼度化及び小型
軽量化をはかった暗号装置を実現できるという効果があ
る。
As is clear from the above description, the present invention does not require multiple random number generators, does not require a random number start synchronization circuit, and has an extremely simple circuit configuration that achieves high reliability and is compact and lightweight. This has the effect of realizing a device.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図に従来の暗号装置の構成を示すブロック図、第2
図〜第4図は本発明の実施例を示す図である。 5・・・送信機、6・・・受信機 51 、61・・・
排他的論理10頁 和回路59 、69・・・乱数発生器、81 、91・
・・排他的論理和回路、82 、92・・・シフトレジ
スタ、83 、93・・・スイッチ、M・・・入力デー
タ、C・・・暗号文、N・・・復号文。 代理人弁理士 秋 本 正 実 第1 因 第2図 5−を 一一−−−イ″凹−m”> L+ −、: 、/′”’ J / 1 第3因 1 第4凶 グロ・、り(64よす)
Figure 1 is a block diagram showing the configuration of a conventional cryptographic device;
4 to 4 are diagrams showing embodiments of the present invention. 5...Transmitter, 6...Receiver 51, 61...
Exclusive logic 10-page sum circuit 59, 69...Random number generator, 81, 91...
...Exclusive OR circuit, 82, 92...Shift register, 83, 93...Switch, M...Input data, C...Ciphertext, N...Decrypted text. Representative Patent Attorney Tadashi Akimoto Jitsu 1 Cause 2 Figure 5-11--I"Concave-m"> L+ -, : , /'"' J/1 3rd cause 1 4th evil gro. , Ri (64yosu)

Claims (1)

【特許請求の範囲】 1、送信機及び受信機の各々に入力信号を遅延せしめる
ためのシフトレジスタと該シフトレジスタの遅延信号の
論理演算を行って乱数を生成するための論理回路とから
なる同一構造の乱数発生手段を設けるとともに、送信機
は入力データと自己の乱数発生手段の出力乱数との排他
的論理和により暗号文を生成しかつ該生成した暗号文を
自己の乱数発生手段の入力信号とするように構成し、受
信機は送信されてきた暗号文を自己の乱数発生手段の入
力信号としかつ該乱数発生手段の出力乱数と上記送信さ
れてきた暗号文との排他的論理和音とって上記暗号文を
復号するように構成したことを特徴とするデータ帰還型
暗号装置。 2、送信機及び受信機の前記乱数発生手段内の論理回路
の構成を外部設定により変更可能な構造としたことを特
徴とする特許請求の範囲第1項記載のデータ帰還型暗号
装置。 2頁
[Claims] 1. The transmitter and the receiver each include a shift register for delaying an input signal and a logic circuit for performing a logical operation on the delayed signal of the shift register to generate a random number. In addition to providing a structured random number generation means, the transmitter generates a ciphertext by exclusive ORing the input data and the output random number of its own random number generation means, and uses the generated ciphertext as an input signal of its own random number generation means. The receiver uses the transmitted ciphertext as an input signal to its own random number generation means, and calculates the exclusive OR of the output random number of the random number generation means and the transmitted ciphertext. A data feedback cryptographic device, characterized in that it is configured to decrypt the ciphertext. 2. The data feedback type cryptographic device according to claim 1, wherein the configuration of the logic circuit in the random number generating means of the transmitter and receiver is configured to be changeable by external settings. 2 pages
JP58144876A 1983-08-10 1983-08-10 Data feedback type cryptographer Pending JPS6037585A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58144876A JPS6037585A (en) 1983-08-10 1983-08-10 Data feedback type cryptographer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58144876A JPS6037585A (en) 1983-08-10 1983-08-10 Data feedback type cryptographer

Publications (1)

Publication Number Publication Date
JPS6037585A true JPS6037585A (en) 1985-02-26

Family

ID=15372434

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58144876A Pending JPS6037585A (en) 1983-08-10 1983-08-10 Data feedback type cryptographer

Country Status (1)

Country Link
JP (1) JPS6037585A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6411288A (en) * 1987-07-06 1989-01-13 Oki Electric Ind Co Ltd Cipher processor
JPH01258383A (en) * 1988-04-06 1989-10-16 Hitachi Cable Ltd Floor cable connection wall socket device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS51108701A (en) * 1975-02-24 1976-09-27 Ibm
JPS5691272A (en) * 1979-12-25 1981-07-24 Fujitsu Ltd Cryptographic technique

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS51108701A (en) * 1975-02-24 1976-09-27 Ibm
JPS5691272A (en) * 1979-12-25 1981-07-24 Fujitsu Ltd Cryptographic technique

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6411288A (en) * 1987-07-06 1989-01-13 Oki Electric Ind Co Ltd Cipher processor
JPH01258383A (en) * 1988-04-06 1989-10-16 Hitachi Cable Ltd Floor cable connection wall socket device

Similar Documents

Publication Publication Date Title
RU2146421C1 (en) Decoding of data subjected to repeated transmission in encoding communication system
KR950010705B1 (en) Encryption/decription apparatus and its communication network
JP2628660B2 (en) Encryption / decryption method and apparatus
JPH07336340A (en) Self-synchronizing scrambler/descrambler free of error multiplication
US4805216A (en) Method and apparatus for continuously acknowledged link encrypting
JPS59107658A (en) Method and apparatus of private talk
EP1994672B1 (en) Method and apparatus for synchronous stream cipher encryption with reserved codes
JP2000209195A (en) Cipher communication system
GB2124808A (en) Security system
JPS6037585A (en) Data feedback type cryptographer
EP1151433B1 (en) Data encoding/decoding device and apparatus using the same
JPH04335730A (en) Random ciphering communication system
US20040071290A1 (en) Encryption apparatus and method in a wireless communications system
JP2721582B2 (en) Secret device
KR19980063014A (en) Synchronous method of synchronous stream cipher and its apparatus
JP2001285281A (en) Encryption system
US5984521A (en) Method and apparatus for generating descrambling data for CD-ROM decoder
JPH04192736A (en) Ciphering device
JP2000101567A (en) Ciphering and deciphering device and method therefor
JPS63308432A (en) Sequence generating method
JPH057202A (en) Enciphering communication equipment and enciphering transmission system
JPH0677952A (en) Secret talk transmitter
Ng A time-variant approach for encrypted digital communications
JPS62154829A (en) Voice concealing communication system
JPH06188860A (en) Privacy receiver