ES2224400T3 - Metodo y aparato para generar un cifrado en cadena. - Google Patents
Metodo y aparato para generar un cifrado en cadena.Info
- Publication number
- ES2224400T3 ES2224400T3 ES98923584T ES98923584T ES2224400T3 ES 2224400 T3 ES2224400 T3 ES 2224400T3 ES 98923584 T ES98923584 T ES 98923584T ES 98923584 T ES98923584 T ES 98923584T ES 2224400 T3 ES2224400 T3 ES 2224400T3
- Authority
- ES
- Spain
- Prior art keywords
- stream
- register
- output
- communications
- digit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03K—PULSE TECHNIQUE
- H03K3/00—Circuits for generating electric pulses; Monostable, bistable or multistable circuits
- H03K3/84—Generating pulses having a predetermined statistical distribution of a parameter, e.g. random pulse generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
Un transmisor (200) de comunicaciones para transmitir señales de comunicaciones representadas por una corriente de datos digitales, que comprende medios para generar una corriente de cifra (220) a fin de cifrar la corriente de datos digitales de las señales de comunicaciones, y medios (16) para asociar la corriente de cifra con la corriente de datos digitales, con objeto de producir una corriente de datos codificados selectivamente, caracterizado porque: dichos medios (220) de generación de corriente de cifra incluyen primero (L1) y segundo (L2) registros de desplazamiento con realimentación lineal, cada uno con una entrada y una salida de reloj; combinándose las salidas a fin de generar dicha corriente de cifra, y combinándose la salida de dicho segundo registro (L2) con una señal de reloj, en el que la salida del segundo registro y la señal de reloj, combinadas, se introducen en la entrada para reloj de dicho primer registro (l1), y en el que señal de reloj se introduce en la entrada parareloj de dicho segundo registro (L2).
Description
Método y aparato para generar un cifrado en
cadena.
Esta invención se refiere, en general, a la
transmisión segura de comunicaciones digitales de voz y datos. Más
concretamente, la invención se refiere a un cifrador continuo con
una pluralidad de registros de desplazamiento con realimentación
lineal que generen grandes secuencias
seudo-aleatorias de bits y con múltiples claves de
seguridad.
El acceso múltiple por división de código (CDMA)
es un tipo de sistema de comunicaciones de espectro ensanchado en el
que cada unidad de abonado se distingue del resto de unidades de
abonado merced a la posesión de un código único. Para comunicar con
una unidad de abonado en particular, un equipo de transmisión
comunica el código único con la transmisión y el receptor usa el
mismo código para descodificar la transmisión.
Los códigos únicos usados por un sistema de
comunicaciones CDMA para transmitir comunicaciones de voz y datos
tienen características de ruido y son aleatorios. Puesto que las
secuencias aleatorias se generan mediante elementos lógicos
determinísticos estándar, la generación de las secuencias de bits
son predecibles y repetibles. El uso de estas secuencias binarias
aleatorias, repetibles, es lo que permite una fácil modulación con
cualquier señal portadora de información. Estas secuencias
aleatorias predecibles se denominan secuencias
seudo-aleatorias.
Cada transmisor de un sistema de comunicaciones
CDMA incluye un generador de cifrado continuo que usa una clave para
cifrar las comunicaciones de voz y datos. En el receptor, un
generador de cifrado continuo, idéntico, descifra las comunicaciones
cifradas recibidas usando la misma clave.
Tal como se conoce en la técnica anterior, el
generador de cifrado continuo más simple es el registro de
desplazamiento con realimentación lineal. Un registro de
desplazamiento con una longitud en bits finita se sincroniza a una
frecuencia fija. Una puerta "O exclusiva" (XOR) genera la señal
de entrada en serie a partir de la combinación, mediante una puerta
"O exclusiva", de algunos bits del registro de desplazamiento.
El circuito, entonces, pasa por una serie de estados, repitiéndose,
eventualmente, después de un número finito de impulsos de reloj.
Pero el cifrado continuo generado mediante registros de
desplazamiento con realimentación lineal está relacionado con la
longitud del registro de desplazamiento y con los bits que se
combinen en la puerta "O exclusiva" a fin de generar la entrada
siguiente. Si se desea un cifrador continuo complejo, tiene que
usarse un registro de desplazamiento costoso, con una longitud
inconveniente.
El documento "Pseudo Random Bit Generators in
Stream-Cipher Crytography", de Zeng et al,
publicado el 1 de febrero de 1991 en el Volumen 24, nº 2, páginas
8-17, de Computer, describe diversos circuitos que
usan registros de desplazamiento con realimentación lineal para
producir cifradores continuos. El documento
WO-A-80 02349 describe un sistema
para codificar y descodificar una señal de datos. Para codificar la
señal de datos, ésta se suma a una secuencia
seudo-aleatoria de bits. Para descodificar los datos
codificados, la corriente de datos codificados se suma a una
secuencia seudo-aleatoria, a fin de recuperar la
señal de datos.
En consecuencia, hay necesidad de un método
sencillo para aumentar la complejidad de los cifradores continuos
con objeto de aumentar la seguridad de los mensajes cifrados.
Un circuito generador de cifrado continuo para
uso en sistemas de comunicaciones inalámbricos incluye, al menos,
dos circuitos de registro de desplazamiento con realimentación
lineal (LFSR), acoplados, uno de cuyos circuitos LFSR se usa para
controlar el reloj del otro. Esta combinación de circuitos LFSR
genera un cifrado continuo con una complejidad lineal y un periodo
muy grandes. La salida total está equilibrada con respecto a las
salidas individuales de los circuitos LFSR. El circuito generador de
cifrado continuo puede usarse con una configuración de múltiples
etapas, en cuyo caso la seguridad se mejora en gran medida, puesto
que la complejidad lineal y el periodo de la salida del cifrador
continuo aumentan exponencialmente.
En consecuencia, es un objeto de la presente
invención ofrecer un método para generar secuencias
seudo-aleatorias con mayor complejidad.
Otros aspectos y ventajas resultarán evidentes a
los expertos en la técnica a partir de la lectura de la descripción
detallada de las realizaciones preferidas.
La figura 1 es un diagrama de bloques de un
transmisor de espectro ensanchado convencional;
la figura 2 es un diagrama de bloques de un
receptor de espectro ensanchado convencional;
la figura 3 es un diagrama de temporización de
una secuencia de seudo-ruido (PN) usada en las
figuras 1 y 2;
la figura 4 es un diagrama que muestra un
generador de corriente de cifra convencional;
la figura 5 es un diagrama de bloques de una
realización del transmisor de espectro ensanchado de la presente
invención;
la figura 6 es un diagrama de bloques de una
primera realización del generador de corriente de cifra de la
presente invención;
la figura 7 es un diagrama de flujo de los pasos
para generar una corriente de cifra en la primera realización de la
presente invención;
la figura 8 es un diagrama de bloques de una
realización del receptor de espectro ensanchado de la presente
invención; y
la figura 9 es una segunda realización del
generador de corriente de cifra de la presente invención.
Las realizaciones preferidas se describen con
referencia a las figuras de los dibujos, en las que números
similares representan, en todas ellas, elementos similares.
Un transmisor 10 de espectro ensanchado típico de
la técnica anterior, como se muestra en la figura 1, incluye un
convertidor analógico-digital (A/D) 12 y un
conmutador 14. El convertidor A/D 12 recibe una señal analógica de
voz, digitaliza la señal y transmite la señal digitalizada al
conmutador 14. El conmutador 14 recibe la señal digital de voz del
convertidor A/D 12 y una señal digital de datos de un terminal de
datos (no mostrado). Los expertos en la técnica entenderán con
facilidad que el terminal de datos puede incluir un telefax, un
ordenador o cualquier otro tipo de dispositivo electrónico que pueda
emitir o recibir datos digitales. El conmutador 14 conecta el
transmisor 10 de espectro ensanchado con una entrada para datos
digitales de voz o para datos digitales. En lo que sigue, los datos
digitales de voz y los datos digitales se denominan, de manera
general, datos digitales.
Un mezclador 16 combina datos del conmutador 14
con la corriente de cifra producida por el generador 17 de corriente
de cifra, que cuenta, al menos, con una clave 18. Después de
combinar la corriente de cifra con los datos, el mezclador 16
transmite los datos digitales cifrados a un ensanchador 20, que
puede ser un mezclador. Una secuencia
seudo-aleatoria, producida por el generador 30 de
secuencias seudo-aleatorias, se aplica a un primer
terminal del ensanchador 20. El generador 30 de secuencias
seudo-aleatorias y el ensanchador 20 se muestran
incluidos en un codificador 40 de espectro ensanchado.
El ensanchador 20 lleva a la práctica una función
de ensanchamiento de espectro de frecuencias multiplicando los datos
por la secuencia seudo-aleatoria en el dominio del
tiempo, lo que equivale a envolver el espectro bimodal de la
secuencia de datos con el espectro, aproximadamente rectangular, de
la secuencia seudo-aleatoria en el dominio de la
frecuencia. La salida del ensanchador 20 se aplica a un filtro 50 de
pasa-bajos, cuya frecuencia de corte es igual a la
frecuencia de segmentos (Fcr) del sistema. La salida del filtro 50
de pasa-bajos se aplica, entonces, a un terminal de
un mezclador 60 y se convierte a una frecuencia más elevada,
determinada por la frecuencia de portadora Fc que se aplica a su
otro terminal. A continuación, la señal aumentada en frecuencia es
hecha pasar a través de un filtro 70 de paso de banda. El filtro 70
tiene un ancho de banda igual al doble de la frecuencia de segmentos
y una frecuencia central igual a la frecuencia central del ancho de
banda del canal del sistema de espectro ensanchado. La salida del
filtro 70 se aplica a la entrada de un amplificador 80 de RF, cuya
salida activa una antena 90.
En la figura 2 se muestra un receptor 100 de
espectro ensanchado de la técnica anterior. Una antena 110 recibe la
señal de espectro ensanchado transmitida, que se filtra mediante un
filtro 120 de paso de banda. El filtro tiene un ancho de banda igual
al doble de la frecuencia de segmentos, y una frecuencia central
igual a la frecuencia central del ancho de banda del canal del
sistema de espectro ensanchado. Subsiguientemente, la salida del
filtro 120 se reduce en frecuencia mediante un mezclador 130,
posiblemente en dos etapas, para formar una señal de banda de base,
usando un oscilador local con una frecuencia constante que sea,
aproximadamente, la misma que la frecuencia Fc de portadora del
transmisor 10. Luego, se convierte la salida del mezclador 130 a su
ancho de banda original aplicándola a un primer terminal del
correlacionador 140, mientras se aplica la misma secuencia
seudo-aleatoria, o similar, que la entregada al
ensanchador 20, a un segundo terminal del correlacionador 140. La
secuencia seudo-aleatoria se produce mediante un
generador 150 de código de correlación. El correlacionador 140 y el
generador 150 de código de correlación están incluidos en un
descodificador 160 de espectro ensanchado, como se muestra en la
figura 2.
Más concretamente, se apreciará que la secuencia
seudo-aleatoria usada en el receptor 100 de un
sistema de comunicaciones de espectro ensanchado tiene que estar
sincronizada con la secuencia seudo-aleatoria usada
en el transmisor 10. La salida del correlacionador 140 se aplica a
un mezclador 170. El generador 172 de corriente de descifrado genera
la misma corriente de cifra que el generador 17 del corriente de
cifra a fin de descifrar los datos digitales cifrados. En la técnica
anterior, la clave 18 usada en el transmisor 10 es la misma que la
clave 174 usada en el receptor 100. La clave 174 de recepción se
aplica al generador 172 de corriente de cifra a fin de descifrar los
datos digitales cifrados. La salida del mezclador 170 se aplica a un
filtro 180 de pasa-bajos, cuya frecuencia de corte
es la frecuencia de entrada de datos al transmisor 10 de espectro
ensanchado. La salida del filtro 180 de pasa-bajos
es una réplica de la entrada de voz o datos digitales mostrada en la
figura 1.
Una secuencia de ensanchado convencional es una
secuencia digital seudo-aleatoria, como se muestra
en la figura 3. La secuencia, típicamente, alcanza dos valores
constantes, (\pm1), a lo largo del tiempo. La secuencia se usa
para aumentar el ancho de banda de la señal que se transmite y para
reducir el ancho de banda de la señal que se recibe a su estado
original. El cifrado continuo es producido por un generador 17 de
corriente de cifra, como se muestra en la figura 4. Una corriente de
datos cifrados puede descifrarse si se conoce la clave 18 de la
corriente de cifra original, y se reproduce en el receptor. Los bits
son producidos por el generador 17 de corriente de cifra, y los bits
de datos se aplican a una puerta "O exclusiva" para cifrarlos.
La corriente de datos original se recupera al aplicarse los datos
cifrados a una puerta "O exclusiva" con la misma corriente de
cifra, como se muestra mediante la ecuación 1:
Ecuación
(1)b_{i}\oplus c_{i}\oplus c_{i} =b_{i}
en la que b_{i} es la
corriente de datos original y c_{i} es la corriente de
cifra
original.
Como es bien conocido en la técnica anterior, el
generador 17 de corriente de cifra más simple es el registro 34 de
desplazamiento con realimentación lineal. El registro 34 de
desplazamiento comprende un número finito de bits, 33, 35, 37, de
longitud, en bits, finita, que se sincroniza mediante un circuito 32
de reloj a una frecuencia fija, predeterminada. Una combinación de
bits 35, 37 de LFSR se aplica a una puerta "O exclusiva" 38 a
fin de generar el bit de entrada siguiente para el LFSR 34. Los
coeficientes de un polinomio primitivo determinan los bits que hay
que aplicar a la puerta "O exclusiva". Una puerta "O
exclusiva" 36 combina la salida del LFSR 34 y la corriente 39 de
datos digitales, a fin de cifrar los datos. El LFSR, entonces, pasa
por una serie de estados, repitiéndose, eventualmente, después de un
número finito de impulsos de reloj generados por el circuito 32 de
reloj.
Un LFSR 34 de tres bits convencional es un
ejemplo de generador 17 de corriente de cifra, como se muestra en la
figura 4. Un registro de desplazamiento con n bits tiene un periodo
de 2^{n}-1. En consecuencia, el periodo del
registro 34 de desplazamiento de tres bits es de siete. Cada valor
inicial formado por ceros o unos cargados en cada bit de registro 34
constituye una clave, excepto si todos son ceros. Por ejemplo, si la
clave es 111, el registro 34 de desplazamiento generará los valores
siguientes:
Carga inicial | \rightarrow | 111 |
011 | ||
001 | ||
100 | ||
010 | ||
101 | ||
\underline{110} | ||
Repetición | \rightarrow | 111 |
011 | ||
- | ||
- | ||
- |
El LFSR 34 de tres bits mostrado arriba tiene un
periodo muy pequeño (es decir, de siete). En consecuencia, un LFSR
de este tamaño no ofrece una transmisión de datos muy segura.
En la figura 5 se muestra un transmisor 200 de
espectro ensanchado hecho de acuerdo con la presente invención. El
transmisor 200 incluye todos los componentes del transmisor 10 de
espectro ensanchado mostrado en la figura 1, que funcionan de la
misma manera, a excepción del generador 220 de corriente de cifra y
de las claves 210, que se explicarán con mayor detalle en lo que
sigue. Aunque la figura 5 muestra un transmisor 200 para transmitir
un canal, pueden combinarse múltiples canales y, luego, cifrarse
mediante el generador 220 de corriente de cifra.
Con referencia a la figura 6, el generador 220 de
corriente de cifra incluye dos circuitos LFSR, (L_{1}, L_{2}).
La salida del segundo circuito LFSR, L_{2}, se usa para controlar
el reloj del primer circuito LFSR, L_{1}. Por ejemplo, la salida
del segundo LFSR, L_{2}, preferiblemente, está conectada con una
puerta "Y" 222, que está conectada con la entrada para reloj
del primer LFSR, L_{1}. La puerta "Y" 222 podría sustituirse
por una puerta "NO-Y". En lugar de la puerta
"Y" 222 pueden usarse, también, otras puertas, tales como
"O", "NO-O", "O exclusiva", etc., o
una combinación de puertas. Las puertas "O exclusiva" 38
permiten la realimentación de los registros L_{1}, L_{2} de
desplazamiento. El generador 220 de corriente de cifra incluye,
también, una puerta "O exclusiva" 224, que está conectada con
las salidas de los LFSR L_{1}, L_{2}. La puerta "O
exclusiva" 224 combina las salidas de los LFSR L_{1}, L_{2}
y, a continuación, emite la corriente de cifra. Los estados
iniciales de los dos LFSR L_{1}, L_{2} son las dos claves
compartidas por el generador 220 de corriente de cifra y el
generador 320 de corriente de descifrado. De modo preferido, el
generador 320 de corriente de descifrado, que se explicará con más
detalle en lo que sigue, es el mismo que el generador 220 de
corriente de cifra. El generador 220 de corriente de cifra y el
generador 320 de corriente de descifrado se usan, preferiblemente,
en modo síncrono (a diferencia del modo
auto-síncrono), porque el modo
auto-síncrono es susceptible de propagación de
errores debido a errores de un bit, comunes en transmisiones
inalámbricas. En cifradores continuos
auto-síncronos, los datos digitales cifrados se usan
como parte de la clave para cifrar los bits de datos siguientes. El
problema con este enfoque es que si un bit se altera durante su
transmisión y se descifra de modo incorrecto, dicho bit altera,
además, los bits siguientes, ya que se usa, también, como clave de
cifrado para los bits de datos siguientes.
Todos los esquemas de cifrado distintos a una
tabla de consulta de un solo uso son periódicos. A fin de enviar una
transmisión segura, el generador 220 de corriente de cifra y el
generador 320 de corriente de descifrado tienen que tener un periodo
tan largo como sea posible. Los dos LFSR L_{1}, L_{2} generan el
periodo máximo si los coeficientes TAP de la realimentación
corresponden a un polinomio primitivo. Una secuencia de este tipo se
denomina secuencia de longitud máxima (secuencia m).
Aunque no es necesario, en una realización, el
periodo máximo se obtiene cuando los periodos de las salidas
individuales de los dos LFSR L_{1}, L_{2}, son primos entre sí
(los periodos de las salidas individuales no tienen un divisor
común). Por ejemplo, si el primer LFSR, L_{1}, tiene una longitud
en bits de tres, el periodo de la salida individual es de siete. Si
el segundo LFSR, L_{2}, tiene una longitud en bits de dos, el
periodo de la salida individual es de tres. Por lo tanto, los
periodos de salida no tienen el mismo divisor común.
Un polinomio primitivo, que es bien conocido en
álgebra de cuerpos finitos, genera un periodo de
2^{L}-1 si dicho polinomio es de grado L.
Un grupo de polinomios forman un cuerpo finito. Un cuerpo finito
tiene, al menos, un elemento primitivo, de tal modo que todos los
elementos distintos de cero del cuerpo son potencias de este
elemento primitivo. Un polinomio que tenga como raíz un elemento
primitivo se denomina polinomio primitivo. Por lo tanto, cuando los
circuitos LFSR L_{1}, L_{2} tienen longitudes
L_{E1} y L_{E2}, respectivamente, las salidas del
generador 220 de corriente de cifra y del generador 320 de corriente
de descifrado, tienen el periodo:
Ecuación
(2)Periodo \ de \ salida \approx
2^{L_{E1}+L_{E2}}
Cuando las longitudes de los dos LFSR,
L_{1}, L_{2}, son del orden de \sim20, el
periodo del cifrado continuo es \sim10^{12} bits. Ello significa
que puede cifrarse una corriente de datos de 32 kbits/s durante un
año, de manera continua, sin que se repita el cifrado de
corriente.
La complejidad lineal del generador 220 de
corriente de cifra es la longitud del LFSR más corto que pueda
generar la salida del generador 220 de corriente de cifra. Dicha
complejidad lineal se usa a veces como medida de la aleatoriedad de
la salida del generador 220 de corriente de cifra. La complejidad
lineal de este generador 220 de corriente de cifra es del orden
de
Ecuación
(3)Complejidad \ lineal =
(2^{L_{E1}})L_{E2}+(2^{L_{E2}})L_{E1}
Si la salida del generador 220 de corriente de
cifra tuviera que repetirse usando un solo LFSR equivalente, el
registro tendría que tener una longitud superior a 20 millones de
etapas (para L_{E1} y L_{E2} \sim20, como antes).
Se dice que un generador 220 de corriente de
cifra está equilibrado si su salida es igual a la salida de cada
circuito LFSR interno L_{1}, L_{2}, con la misma probabilidad.
Preferiblemente, el valor de salida debe ser igual al de la salida
de cualquiera de los circuitos LFSR L_{1}, L_{2}, es decir, una
probabilidad de 0,5. Es importante disponer de un cifrador que esté
equilibrado porque es más fácil violar cifradores que no estén
equilibrados. Si se consideran las combinaciones de las salidas de
los circuitos LFSR L_{1}, L_{2} y la salida del
generador 220 de corriente de cifra, puede verse que la corriente de
cifra está perfectamente equilibrada y, la mitad del tiempo, es
similar a cada salida LFSR L1,
L2.
L2.
El estado inicial del generador 220 de corriente
de cifra se determina mediante las dos claves K_{1} y
K_{2}, que son los estados iniciales de los dos LFSR,
L_{1}, L_{2}, respectivamente. Para protegerse
contra ataques de inserción, las claves K_{1} y K_{2} tienen que
cambiarse con frecuencia (preferiblemente, al menos, una vez por
periodo del cifrador). Cuanto mayor sea el número de combinaciones
de las claves K_{1} y K_{2}, más segura será la
transmisión. El número de combinaciones de la clave de este ejemplo
es
Ecuación
(4)Combinaciones \ de \ clave\approx
2^{L_{E1}+L_{E2}}
que es un número extremadamente
grande.
El generador 220 de corriente de cifra de la
presente invención tiene las ventajas siguientes: 1) tiene una
complejidad lineal muy grande; 2) tiene un periodo muy grande; 3) su
salida está equilibrada con respecto a las salidas de los dos
circuitos LFSR L_{1}, L_{2}; 4) se lleva a la
práctica con un mínimo de equipos; y 5) adopta dos claves, K_{1} y
k_{2}, lo que aumenta su seguridad.
Por ejemplo, como se muestra en la figura 6, se
supone que el primer circuito LFSR, L_{1}, tiene una longitud en
bits de 3 y el segundo circuito LFSR, L_{2}, tiene una longitud en
bits de 2. Además, se supone que la clave K_{1} es "111" y la
clave K_{2} es "11". Las claves K_{1} y K_{2} se cargan
en L_{1} y L_{2}, respectivamente. La tabla 1 siguiente
proporciona los estados de los circuitos LFSR L_{1}, L_{2}, las
salidas de los circuitos LFSR L_{1}, L_{2}, y la corriente de
cifra de varios ciclos de reloj consecutivos.
En la tabla 1, puede verse que el periodo de la
corriente de cifra es de 21 impulsos de reloj, que es el producto de
los periodos individuales de los circuitos LFSR L_{1}(7) y
L_{2}(3).
La corriente de cifra puede generarse, también,
usando lógica, como se muestra en el diagrama de flujo de la figura
7. Los estados iniciales, que son las dos claves K1 y K2, se cargan
en registros o ubicaciones de memoria (S1). Si, en ese momento, la
salida del segundo circuito LFSR, L_{2}, es "1" (S2), se
actualiza (S3) el valor del primer circuito LFSR, L_{1}, y, luego,
se actualiza (S4) el segundo circuito LFSR, L_{2}. Pero si la
salida del circuito LFSR L_{2} es cero (S2), entonces, no se
actualiza el circuito LFSR L_{1} y solamente se actualiza (S4) el
circuito LFSR L_{2}. Las salidas de los circuitos LFSR L_{1},
L_{2} se transmiten, entonces, a una puerta "O exclusiva",
que emite la corriente de cifra (S5). A continuación, se repiten los
pasos (S2) a (S5).
Un receptor 300 de espectro ensanchado hecho de
acuerdo con la presente invención, como se muestra en la figura 8,
incluye todos los componentes del receptor 100 de espectro
ensanchado de la figura 2, que funcionan de la misma manera, a
excepción del generador 310 de corriente de descifrado y de las
claves 320.
Tanto el generador 220 de corriente de cifrado
como el generador 320 de corriente de descifrado pueden usarse con
una configuración de múltiples etapas, como se muestra en la figura
9, en cuyo caso la seguridad se mejora en gran medida, puesto que la
complejidad lineal y el periodo aumentan exponencialmente.
Si L1\simL2\simL, entonces, la
complejidad lineal de la configuración multietapa, con N etapas, es
de, aproximadamente, \approx2L2^{LN} , y el periodo de la salida
llega a ser, aproximadamente, \approx2^{2LN}. El algoritmo de
cifrador continuo explicado en lo que antecede puede usarse con una
estructura de cascada como la de la figura 9, a fin de aumentar
adicionalmente su seguridad. Las etapas pueden tener longitudes, en
bits, iguales o diferentes. En la forma de cascada, las etapas
anteriores generan impulsos de reloj para las etapas siguientes.
Como se muestra en la figura 9, la salida del primer circuito LFSR,
L_{1}, de la etapa 1, y la salida del segundo circuito LFSR,
L_{2}, de la etapa 2, se acoplan con una puerta "Y" a fin de
formar una señal digital que se usa como reloj para el primer
circuito LFSR, L_{1}, de la etapa 2. De modo similar, la salida
del segundo circuito LFSR, L_{2}, de la etapa 1 se convierte en el
reloj del segundo circuito LFSR, L_{2}, de la etapa 2. Pueden
añadirse más etapas de la misma manera. Un LFSR está sincronizado
cuando la señal de su entrada de reloj cambia de 0 a 1. Aunque, en
cada etapa, los LFSR L_{1}, L_{2} tienen, preferiblemente, las
mismas longitudes en bits, dichas longitudes pueden ser, también,
diferentes.
Aunque la invención se ha descrito haciendo
referencia detallada a ciertas realizaciones específicas, tales
detalles pretenden ser instructivos, en lugar de restrictivos. Los
expertos en la técnica apreciarán que pueden hacerse muchas
variaciones en la estructura y el modo de operación sin salirse del
ámbito de esta invención, tal como se describe en las enseñanzas de
este documento.
Claims (16)
1. Un transmisor (200) de comunicaciones para
transmitir señales de comunicaciones representadas por una corriente
de datos digitales, que comprende medios para generar una corriente
de cifra (220) a fin de cifrar la corriente de datos digitales de
las señales de comunicaciones, y medios (16) para asociar la
corriente de cifra con la corriente de datos digitales, con objeto
de producir una corriente de datos codificados selectivamente,
caracterizado porque:
dichos medios (220) de generación de corriente de
cifra incluyen primero (L_{1}) y segundo (L_{2}) registros de
desplazamiento con realimentación lineal, cada uno con una entrada y
una salida de reloj; combinándose las salidas a fin de generar dicha
corriente de cifra, y combinándose la salida de dicho segundo
registro (L2) con una señal de reloj, en el que la salida del
segundo registro y la señal de reloj, combinadas, se introducen en
la entrada para reloj de dicho primer registro (l1), y en el que
señal de reloj se introduce en la entrada para reloj de dicho
segundo registro (L2).
2. El transmisor (200) de comunicaciones de la
reivindicación 1, en el que dichos medios (220) generadores de
corriente de cifra son un generador (220) de corriente de cifra y
dichos medios (16) de asociación son un mezclador (16) continuo de
datos que mezcla la corriente de cifra con la corriente de datos
digitales, a fin de producir la corriente de datos codificados
selectivamente.
3. Un transmisor (200) de comunicaciones según la
reivindicación 2, caracterizado porque dichos primero (L1) y
segundo (L2) registros tienen longitudes diferentes.
4. Un transmisor (200) de comunicaciones según la
reivindicación 3, caracterizado porque el periodo de dicho
primer registro (L1) es primo con respecto al periodo de dicho
segundo registro (L2).
5. Un transmisor (200) de comunicaciones según la
reivindicación 4, caracterizado porque la salida de dicho
primer registro (L1) de desplazamiento con realimentación lineal y
la salida de dicho segundo registro (L2) de desplazamiento con
realimentación lineal se combinan mediante una puerta "O
exclusiva".
6. El transmisor (200) de comunicaciones según la
reivindicación 4, caracterizado porque dicho primer registro
(L1) de desplazamiento con realimentación lineal recibe la salida de
dicho segundo registro (L2) de desplazamiento con realimentación
lineal por medio de una puerta "Y" o una puerta
"NO-Y".
7. Un transmisor (200) de comunicaciones según la
reivindicación 2, caracterizado porque dicho generador (220)
de corriente de cifra incluye una serie de primeros (L1) y segundos
(L2) registros de desplazamiento con realimentación lineal,
asociados, en el que las salidas de dichas series generan dicha
corriente de cifra, y en el que cada primer registro (L1) de
desplazamiento con realimentación lineal respectivo citado está
dispuesto de modo que reciba realimentación a partir del respectivo
segundo registro (L2) de desplazamiento con realimentación lineal
citado.
8. Un transmisor (200) de comunicaciones según la
reivindicación 7, caracterizado porque cada uno de dichos
primeros registros (L1) de desplazamiento con realimentación lineal
tienen una longitud, en bits, diferente a la de cada uno de dichos
segundos registros (L2) de desplazamiento con realimentación
lineal.
9. Un transmisor (200) de comunicaciones según la
reivindicación 8, caracterizado porque la longitud, en bits,
de cada primer registro (L1) de desplazamiento con realimentación
lineal es la misma, y la longitud, en bits, de cada segundo registro
(L2) de desplazamiento con realimentación lineal es la misma.
10. Un transmisor (200) de comunicaciones según
la reivindicación 8, caracterizado porque el primer periodo
es primo con respecto al segundo periodo.
11. Un transmisor (200) de comunicaciones según
la reivindicación 7, caracterizado porque dicho generador
(220) de corriente de cifra tiene N primeros registros (L1) de
desplazamiento con realimentación lineal y M segundos registros (L2)
de desplazamiento con realimentación lineal, en el que la salida del
enésimo primer registro (L1) de desplazamiento con realimentación
lineal y la salida del emésimo segundo registro (L2) de
desplazamiento con realimentación lineal se combinan mediante una
puerta "O exclusiva".
12. Un receptor (300) de comunicaciones para
recibir señales de comunicaciones representadas por una corriente de
datos digitales cifrados, que comprende medios (310) para generar
una corriente de cifra con objeto de descifrar la corriente de datos
digitales cifrados de las señales de comunicaciones, y medios (170)
para asociar la corriente de cifra con la corriente de datos
digitales, a fin de producir una corriente de datos descifrados
selectivamente, caracterizado porque:
dichos medios (310) de generación de corriente de
cifra incluyen un primero (L1) y un segundo (L2) registros de
desplazamiento con realimentación lineal, teniendo cada uno una
entrada y una salida de reloj; combinándose las salidas para generar
dicha corriente de cifra y combinándose la salida de dicho segundo
registro (L2) con una señal de reloj, en el que la salida del
segundo registro y la señal de reloj, combinadas, se introducen en
la entrada para reloj de dicho primer registro (L1), y en el que la
señal de reloj se introduce en la entrada para reloj de dicho
segundo registro (L2).
13. Un receptor (300) de comunicaciones según la
reivindicación 12, caracterizado porque dichos medios (310)
de generación de corriente de cifra incluyen una serie de primero
(L1) y segundo (L2) registros de desplazamiento lineal, asociados,
en el que la salida de dicha serie genera dicha corriente de cifra,
y en el que cada respectivo primer registro (L1) de desplazamiento
con realimentación lineal recibe realimentación a partir de dicho
segundo registro (L2) de desplazamiento con realimentación
lineal.
14. Un receptor (300) de comunicaciones según la
reivindicación 12, caracterizado porque dichos medios (310)
de generación de corriente de cifra son un generador (310) de
corriente de cifra y dichos medios (170) de asociación son un
mezclador (170) de corriente de datos, que mezcla la corriente de
cifra con la corriente de datos digitales cifrados, a fin de
producir una corriente de datos descifrados selectivamente.
15. Un sistema de comunicaciones para transmitir
y recibir señales de comunicaciones representadas por una corriente
de datos digitales, que comprende un transmisor (200) de
comunicaciones de acuerdo con la reivindicación 1 y un receptor
(300) de comunicaciones de acuerdo con la reivindicación 12,
incluyendo el transmisor (200) de comunicaciones primeros medios
(220), para generar una corriente de cifra, con objeto de cifrar la
corriente de datos digitales de las señales de comunicaciones, y
segundos medios (16), para asociar la corriente de cifra con la
corriente de datos digitales, a fin de producir una corriente de
datos cifrados,
incluyendo el receptor (300) de comunicaciones
terceros medios (310), para generar una segunda corriente de cifra,
a fin de descifrar la corriente de datos cifrados de las señales de
comunicaciones, y cuartos medios (170), para asociar la segunda
corriente de cifra con la corriente de datos cifrados, con objeto de
descifrar la corriente da datos cifrados, a fin de reproducir la
corriente de datos digitales, caracterizado porque:
dichos primeros medios (220) de generación de
corriente de cifra incluyen un primero (L1) y un segundo (L2)
registros de desplazamiento con realimentación lineal, cada uno con
una entrada y una salida para reloj; combinándose las salidas de
dichos primero (L1) y segundo (L2) registros a fin de generar dicha
corriente de cifra, y combinándose la salida de dicho segundo
registro (l2) con una primera señal de reloj, en el que la salida
del segundo registro y la señal de reloj, combinadas, se introducen
en la entrada de reloj de dicho primer registro, y en el que la
señal de reloj se introduce en la entrada para reloj de dicho
segundo registro (L2); y porque
dichos terceros medios (310) de generación de
corriente de cifra incluyen un tercero (L1) y un cuarto (L2)
registros de desplazamiento con realimentación lineal, cada uno con
una entrada y una salida de reloj; combinándose las salidas de
dichos tercero (L1) y cuarto (L2) registros para generar la segunda
corriente de cifra y combinándose la salida de dicho cuarto registro
(L2) con una señal de reloj, en el que la salida del cuarto registro
y la señal de reloj, combinadas, se introducen en la entrada para
reloj de dicho tercer registro (L1), y en el que la señal de reloj
se introduce en la entrada para reloj de dicho cuarto registro
(L2).
16. El sistema de comunicaciones de la
reivindicación 15, caracterizado porque cada uno de dichos
primero (220) y tercero (310) medios son un generador (220, 310) de
corriente de cifra, dichos segundos medios (16) son un mezclador
(16) de corriente de datos, que mezcla la primera corriente de cifra
con la corriente de datos digitales, a fin de producir la corriente
de datos cifrados, y dichos cuartos medios (170) son un mezclador
(170) de corriente de datos, que mezcla la segunda corriente de
cifra con la corriente de datos digitales cifrados, con objeto de
reproducir la corriente de datos digitales.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US949027 | 1997-10-10 | ||
US08/949,027 US6009135A (en) | 1997-10-10 | 1997-10-10 | Method and apparatus for generating a stream cipher |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2224400T3 true ES2224400T3 (es) | 2005-03-01 |
Family
ID=25488495
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES98923584T Expired - Lifetime ES2224400T3 (es) | 1997-10-10 | 1998-05-21 | Metodo y aparato para generar un cifrado en cadena. |
ES04009133T Expired - Lifetime ES2271730T3 (es) | 1997-10-10 | 1998-05-21 | Metodo y aparato para generar una corriente de cifra. |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04009133T Expired - Lifetime ES2271730T3 (es) | 1997-10-10 | 1998-05-21 | Metodo y aparato para generar una corriente de cifra. |
Country Status (10)
Country | Link |
---|---|
US (5) | US6009135A (es) |
EP (2) | EP1458130B1 (es) |
JP (2) | JP2001520482A (es) |
AT (2) | ATE339044T1 (es) |
CA (2) | CA2474856C (es) |
DE (2) | DE69835842T2 (es) |
DK (1) | DK1021887T3 (es) |
ES (2) | ES2224400T3 (es) |
HK (2) | HK1029685A1 (es) |
WO (1) | WO1999020019A1 (es) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6252958B1 (en) * | 1997-09-22 | 2001-06-26 | Qualcomm Incorporated | Method and apparatus for generating encryption stream ciphers |
US6510228B2 (en) * | 1997-09-22 | 2003-01-21 | Qualcomm, Incorporated | Method and apparatus for generating encryption stream ciphers |
JP3556461B2 (ja) * | 1998-03-18 | 2004-08-18 | 富士通株式会社 | M系列の位相シフト係数算出方式 |
US6408317B1 (en) * | 1999-02-19 | 2002-06-18 | Integrated Device Technology, Inc. | Random number conditioner |
EP1111785A1 (en) * | 1999-12-22 | 2001-06-27 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Method and device for self-clock controlled pseudo random noise (PN) sequence generation |
US6647054B1 (en) * | 1999-12-29 | 2003-11-11 | Koninklijke Philips Electronics N.V. | Multiple mask arrangement for jumping in pseudo-noise sequences |
US7190475B2 (en) * | 2000-03-16 | 2007-03-13 | Nikon Corporation | Method for providing a print and apparatus |
US20070191991A1 (en) * | 2000-06-05 | 2007-08-16 | Aqua Conserve, Inc. | Irrigation Controller Communication System |
US6981010B1 (en) | 2000-08-02 | 2005-12-27 | Board Of Regents Of The University Of Nebraska | System and method for generating psuedo-noise sequences |
DE10062924A1 (de) * | 2000-12-16 | 2002-09-12 | Atmel Germany Gmbh | Kontaktloses Datenübertragungssystem |
CA2330166A1 (en) * | 2000-12-29 | 2002-06-29 | Nortel Networks Limited | Data encryption using stateless confusion generators |
DE10110049A1 (de) * | 2001-03-02 | 2002-09-05 | Bosch Gmbh Robert | Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten |
US7003109B2 (en) * | 2001-04-19 | 2006-02-21 | City University Of Hong Kong | Compact crypto-engine for random number and stream cipher generation |
GB0123302D0 (en) * | 2001-09-28 | 2001-11-21 | Hw Comm Ltd | Cipher apparatus |
US7826613B2 (en) * | 2002-08-19 | 2010-11-02 | Qualcomm Incorporated | Stream cipher cryptographic system and method |
US7720187B2 (en) * | 2003-03-03 | 2010-05-18 | Panasonic Corporation | Methods and apparatus for reducing discrete power spectral density components of signals transmitted in wideband communications systems |
US7502468B2 (en) * | 2003-09-02 | 2009-03-10 | Ncipher Corporation Ltd. | Method and system for generating a cryptographically random number stream |
US20070110229A1 (en) * | 2004-02-25 | 2007-05-17 | Ternarylogic, Llc | Ternary and Multi-Value Digital Signal Scramblers, Descramblers and Sequence of Generators |
US7505589B2 (en) * | 2003-09-09 | 2009-03-17 | Temarylogic, Llc | Ternary and higher multi-value digital scramblers/descramblers |
US8577026B2 (en) | 2010-12-29 | 2013-11-05 | Ternarylogic Llc | Methods and apparatus in alternate finite field based coders and decoders |
US20110064214A1 (en) * | 2003-09-09 | 2011-03-17 | Ternarylogic Llc | Methods and Apparatus in Alternate Finite Field Based Coders and Decoders |
DE10347455B4 (de) * | 2003-10-13 | 2010-08-26 | Infineon Technologies Ag | Pseudozufallszahlengenerator für einen Stream Cipher |
US8364977B2 (en) * | 2004-02-25 | 2013-01-29 | Ternarylogic Llc | Methods and systems for processing of n-state symbols with XOR and EQUALITY binary functions |
DE102004042756B3 (de) * | 2004-09-03 | 2005-12-01 | Siemens Ag | Verfahren und Anordnung zur Erzeugung von Pseudozufallszahlen |
US7725779B2 (en) * | 2005-01-25 | 2010-05-25 | Ternarylogic Llc | Multi-valued scrambling and descrambling of digital data on optical disks and other storage media |
DE102006028944B3 (de) * | 2006-06-23 | 2007-09-13 | Infineon Technologies Ag | Schaltungsanordnung und Verfahren zum Initialisieren eines Zufallsgenerators |
US8443020B2 (en) * | 2005-09-09 | 2013-05-14 | Mitsubishi Electric Corporation | Pseudo random number generator |
US7835524B2 (en) * | 2006-02-08 | 2010-11-16 | Panasonic Corporation | Encrypting of communications using a transmitting/receiving apparatus via key information based on a multi-level code signal and a pseudo-random number sequence for modulation with an information signal |
US7734044B2 (en) * | 2006-02-23 | 2010-06-08 | Texas Instruments Incorporated | Method and apparatus for synchronous stream cipher encryption with reserved codes |
FR2899352B1 (fr) | 2006-03-29 | 2008-06-20 | Eads Secure Networks Soc Par A | Generateur de nombres aleatoires |
JP4870495B2 (ja) * | 2006-08-04 | 2012-02-08 | パナソニック株式会社 | データ送信装置 |
US8345873B2 (en) * | 2007-04-04 | 2013-01-01 | Ternarylogic Llc | Methods and systems for N-state signal processing with binary devices |
CN101965552B (zh) * | 2008-03-04 | 2013-03-13 | 桑迪士克以色列公司 | 基于数控振荡器的数字随机数生成器 |
US8848914B2 (en) * | 2008-11-18 | 2014-09-30 | Qualcomm Incorporated | Spectrum authorization and related communications methods and apparatus |
CA2664620A1 (en) * | 2009-05-07 | 2009-07-20 | Avalon Microelectronics, Inc. | Pseudo-random bit sequence generator |
US8718278B2 (en) * | 2011-01-20 | 2014-05-06 | International Business Machines Corporation | Method and system for encryption of a datastream |
JP2013127547A (ja) * | 2011-12-19 | 2013-06-27 | Kddi Corp | クロック制御型ストリーム暗号の暗号化装置、クロック制御型ストリーム暗号の復号化装置、クロック制御型ストリーム暗号の暗号化方法、クロック制御型ストリーム暗号の復号化方法およびプログラム |
US10708043B2 (en) | 2013-03-07 | 2020-07-07 | David Mayer Hutchinson | One pad communications |
KR101881143B1 (ko) * | 2016-09-26 | 2018-07-24 | 동서대학교산학협력단 | 무선통신 비트 오류 최소화를 위한 클럭조절형 랜덤 암호 발생기 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3963905A (en) * | 1974-09-11 | 1976-06-15 | Bell Telephone Laboratories, Incorporated | Periodic sequence generators using ordinary arithmetic |
JPS5394169A (en) * | 1977-01-28 | 1978-08-17 | Toshiba Corp | Generating device for pulse duration modulated wave |
US4202051A (en) * | 1977-10-03 | 1980-05-06 | Wisconsin Alumni Research Foundation | Digital data enciphering and deciphering circuit and method |
US4264781A (en) * | 1979-04-16 | 1981-04-28 | Ncr Corporation | Apparatus for encoding and decoding data signals |
US4663500A (en) * | 1982-02-22 | 1987-05-05 | Nec Corporation | Cryptographic system |
US5237615A (en) * | 1982-05-20 | 1993-08-17 | The United States Of America As Represented By The National Security Agency | Multiple independent binary bit stream generator |
US4601033A (en) * | 1984-01-16 | 1986-07-15 | Siemens Corporate Research & Suppport, Inc. | Circuit testing apparatus employing signature analysis |
CH668340A5 (de) * | 1985-10-17 | 1988-12-15 | Bbc Brown Boveri & Cie | Generator zur erzeugung binaerer chiffriersequenzen. |
US4864525A (en) * | 1986-07-11 | 1989-09-05 | Clarion Co., Ltd. | Maximum length shift register sequence generator |
US4893339A (en) * | 1986-09-03 | 1990-01-09 | Motorola, Inc. | Secure communication system |
US4905262A (en) * | 1988-07-28 | 1990-02-27 | Tektronix, Inc. | Synchronous programmable two-stage serial/parallel counter |
US5091942A (en) * | 1990-07-23 | 1992-02-25 | Ericsson Ge Mobile Communications Holding, Inc. | Authentication system for digital cellular communications |
US5148485A (en) * | 1990-07-20 | 1992-09-15 | Ericsson Ge Mobile Communications Holding, Inc. | Encrypton system for digital cellular communications |
US5361302A (en) * | 1991-02-28 | 1994-11-01 | Motorola, Inc. | Method for encryption sync compression in an encrypted radio telephone interconnect system |
US5195136A (en) * | 1991-09-30 | 1993-03-16 | Motorola, Inc. | Method and apparatus for data encryption or decryption |
US5230020A (en) * | 1991-10-16 | 1993-07-20 | Motorola, Inc. | Algorithm independent cryptographic key management |
US5412665A (en) * | 1992-01-10 | 1995-05-02 | International Business Machines Corporation | Parallel operation linear feedback shift register |
EP0681768B1 (en) * | 1992-12-30 | 2001-03-28 | Telstra Corporation Limited | A method and apparatus for generating a cipher stream |
US5365588A (en) * | 1993-03-12 | 1994-11-15 | Hughes Aircraft Company | High speed encryption system and method |
US5375169A (en) * | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
US5365585A (en) * | 1993-08-30 | 1994-11-15 | Motorola, Inc. | Method and apparatus for encryption having a feedback register with selectable taps |
JP2541480B2 (ja) * | 1993-10-06 | 1996-10-09 | 日本電気株式会社 | 擬似乱数発生装置 |
US5570307A (en) * | 1995-01-06 | 1996-10-29 | Vlsi Technology, Inc. | Digital randomizer for on-chip generation and storage of random self-programming data block |
US5729559A (en) * | 1995-03-27 | 1998-03-17 | Motorola, Inc. | Method and apparatus for correcting errors using multiple estimates |
US6201870B1 (en) * | 1997-03-20 | 2001-03-13 | Massachusetts Institue Of Technology | Pseudorandom noise sequence generator |
-
1997
- 1997-10-10 US US08/949,027 patent/US6009135A/en not_active Expired - Lifetime
-
1998
- 1998-05-21 CA CA002474856A patent/CA2474856C/en not_active Expired - Fee Related
- 1998-05-21 DK DK98923584T patent/DK1021887T3/da active
- 1998-05-21 ES ES98923584T patent/ES2224400T3/es not_active Expired - Lifetime
- 1998-05-21 EP EP04009133A patent/EP1458130B1/en not_active Expired - Lifetime
- 1998-05-21 CA CA002305264A patent/CA2305264C/en not_active Expired - Fee Related
- 1998-05-21 EP EP98923584A patent/EP1021887B1/en not_active Expired - Lifetime
- 1998-05-21 AT AT04009133T patent/ATE339044T1/de not_active IP Right Cessation
- 1998-05-21 WO PCT/US1998/010345 patent/WO1999020019A1/en active IP Right Grant
- 1998-05-21 DE DE69835842T patent/DE69835842T2/de not_active Expired - Lifetime
- 1998-05-21 DE DE69825171T patent/DE69825171T2/de not_active Expired - Lifetime
- 1998-05-21 JP JP2000516463A patent/JP2001520482A/ja active Pending
- 1998-05-21 AT AT98923584T patent/ATE271734T1/de not_active IP Right Cessation
- 1998-05-21 ES ES04009133T patent/ES2271730T3/es not_active Expired - Lifetime
-
1999
- 1999-10-19 US US09/420,710 patent/US6148053A/en not_active Expired - Lifetime
-
2000
- 2000-10-10 US US09/685,156 patent/US6430246B1/en not_active Expired - Lifetime
-
2001
- 2001-01-13 HK HK01100379A patent/HK1029685A1/xx not_active IP Right Cessation
-
2002
- 2002-07-23 US US10/201,831 patent/US6714614B2/en not_active Expired - Fee Related
-
2004
- 2004-03-18 US US10/803,263 patent/US6944253B2/en not_active Expired - Fee Related
-
2005
- 2005-03-09 HK HK05102040A patent/HK1068512A1/xx not_active IP Right Cessation
-
2007
- 2007-03-19 JP JP2007070610A patent/JP2007151201A/ja not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
CA2474856C (en) | 2005-06-28 |
ATE339044T1 (de) | 2006-09-15 |
EP1458130B1 (en) | 2006-09-06 |
HK1068512A1 (en) | 2005-04-22 |
CA2305264C (en) | 2004-10-19 |
CA2474856A1 (en) | 1999-04-22 |
CA2305264A1 (en) | 1999-04-22 |
US6714614B2 (en) | 2004-03-30 |
US20040208322A1 (en) | 2004-10-21 |
DE69825171T2 (de) | 2005-08-04 |
ATE271734T1 (de) | 2004-08-15 |
DE69835842T2 (de) | 2007-01-04 |
US6009135A (en) | 1999-12-28 |
DK1021887T3 (da) | 2004-11-22 |
JP2007151201A (ja) | 2007-06-14 |
EP1458130A3 (en) | 2005-03-02 |
US6944253B2 (en) | 2005-09-13 |
EP1021887B1 (en) | 2004-07-21 |
US20030026323A1 (en) | 2003-02-06 |
WO1999020019A1 (en) | 1999-04-22 |
EP1458130A2 (en) | 2004-09-15 |
EP1021887A1 (en) | 2000-07-26 |
DE69825171D1 (de) | 2004-08-26 |
US6430246B1 (en) | 2002-08-06 |
US6148053A (en) | 2000-11-14 |
HK1029685A1 (en) | 2001-04-06 |
ES2271730T3 (es) | 2007-04-16 |
DE69835842D1 (de) | 2006-10-19 |
JP2001520482A (ja) | 2001-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2224400T3 (es) | Metodo y aparato para generar un cifrado en cadena. | |
US6014446A (en) | Apparatus for providing improved encryption protection in a communication system | |
ES2282768T3 (es) | Metodo y aparato para generar secuencias complejas de cuatro fases para un sistema de comunicacion cdma. | |
KR100396243B1 (ko) | 의사난수발생기, 스트림 암호화 방법 및 스트림 암호통신방법 | |
JPS5873257A (ja) | 暗号化装置 | |
JPH08503569A (ja) | 選択可能なタップを備えたフィードバック・レジスタを有する暗号化装置およびその方法 | |
US20090092250A1 (en) | Methods and Systems for N-State Signal Processing with Binary Devices | |
US20140055290A1 (en) | Methods and Apparatus in Alternate Finite Field Based Coders and Decoders | |
AU742689B2 (en) | Apparatus, and associated method, for generating a pseudo-random number | |
US5224165A (en) | High speed word generator | |
US20160112069A1 (en) | Methods and Apparatus in Alternate Finite Field Based Coders and Decoders | |
US5859912A (en) | Digital information privacy system | |
US10708043B2 (en) | One pad communications | |
RU2212105C1 (ru) | Способ передачи дискретной информации в радиолинии с псевдослучайной перестройкой рабочей частоты | |
RU2205510C1 (ru) | Способ передачи дискретной информации в радиолинии с псевдослучайной перестройкой рабочей частоты | |
RU2228575C2 (ru) | Способ передачи дискретной информации в радиолинии с псевдослучайной перестройкой рабочей частоты | |
Bakunina et al. | The Pseudorandom Key Sequences Generator Based on IV-Sets of Quaternary Bent-Sequences. | |
Salih | Laplace Transformation for Determining The Linear Equivalence of The Periodic Sequence | |
Smart et al. | Modern Stream Ciphers | |
Zhang et al. | Multi-map orbit hopping chaotic stream cipher | |
Rao et al. | An Approach for Secure Communication by Chaos-Based Cryptosystem | |
Ng | A time-variant approach for encrypted digital communications | |
Lee et al. | FM Correlator Spectral Data Transfer by Scrambled Transmission System. | |
KR20180034749A (ko) | 무선통신 비트 오류 최소화를 위한 클럭조절형 랜덤 암호 발생기 | |
Rosenthal et al. | Detection and Exploitation of Small Correlations in Stream Ciphers |