ES2224400T3 - Metodo y aparato para generar un cifrado en cadena. - Google Patents

Metodo y aparato para generar un cifrado en cadena.

Info

Publication number
ES2224400T3
ES2224400T3 ES98923584T ES98923584T ES2224400T3 ES 2224400 T3 ES2224400 T3 ES 2224400T3 ES 98923584 T ES98923584 T ES 98923584T ES 98923584 T ES98923584 T ES 98923584T ES 2224400 T3 ES2224400 T3 ES 2224400T3
Authority
ES
Spain
Prior art keywords
stream
register
output
communications
digit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES98923584T
Other languages
English (en)
Inventor
Fatih M. Ozluturk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Technology Corp
Original Assignee
InterDigital Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Technology Corp filed Critical InterDigital Technology Corp
Application granted granted Critical
Publication of ES2224400T3 publication Critical patent/ES2224400T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/84Generating pulses having a predetermined statistical distribution of a parameter, e.g. random pulse generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

Un transmisor (200) de comunicaciones para transmitir señales de comunicaciones representadas por una corriente de datos digitales, que comprende medios para generar una corriente de cifra (220) a fin de cifrar la corriente de datos digitales de las señales de comunicaciones, y medios (16) para asociar la corriente de cifra con la corriente de datos digitales, con objeto de producir una corriente de datos codificados selectivamente, caracterizado porque: dichos medios (220) de generación de corriente de cifra incluyen primero (L1) y segundo (L2) registros de desplazamiento con realimentación lineal, cada uno con una entrada y una salida de reloj; combinándose las salidas a fin de generar dicha corriente de cifra, y combinándose la salida de dicho segundo registro (L2) con una señal de reloj, en el que la salida del segundo registro y la señal de reloj, combinadas, se introducen en la entrada para reloj de dicho primer registro (l1), y en el que señal de reloj se introduce en la entrada parareloj de dicho segundo registro (L2).

Description

Método y aparato para generar un cifrado en cadena.
Antecedentes de la invención Campo de la invención
Esta invención se refiere, en general, a la transmisión segura de comunicaciones digitales de voz y datos. Más concretamente, la invención se refiere a un cifrador continuo con una pluralidad de registros de desplazamiento con realimentación lineal que generen grandes secuencias seudo-aleatorias de bits y con múltiples claves de seguridad.
Descripción de la técnica anterior
El acceso múltiple por división de código (CDMA) es un tipo de sistema de comunicaciones de espectro ensanchado en el que cada unidad de abonado se distingue del resto de unidades de abonado merced a la posesión de un código único. Para comunicar con una unidad de abonado en particular, un equipo de transmisión comunica el código único con la transmisión y el receptor usa el mismo código para descodificar la transmisión.
Los códigos únicos usados por un sistema de comunicaciones CDMA para transmitir comunicaciones de voz y datos tienen características de ruido y son aleatorios. Puesto que las secuencias aleatorias se generan mediante elementos lógicos determinísticos estándar, la generación de las secuencias de bits son predecibles y repetibles. El uso de estas secuencias binarias aleatorias, repetibles, es lo que permite una fácil modulación con cualquier señal portadora de información. Estas secuencias aleatorias predecibles se denominan secuencias seudo-aleatorias.
Cada transmisor de un sistema de comunicaciones CDMA incluye un generador de cifrado continuo que usa una clave para cifrar las comunicaciones de voz y datos. En el receptor, un generador de cifrado continuo, idéntico, descifra las comunicaciones cifradas recibidas usando la misma clave.
Tal como se conoce en la técnica anterior, el generador de cifrado continuo más simple es el registro de desplazamiento con realimentación lineal. Un registro de desplazamiento con una longitud en bits finita se sincroniza a una frecuencia fija. Una puerta "O exclusiva" (XOR) genera la señal de entrada en serie a partir de la combinación, mediante una puerta "O exclusiva", de algunos bits del registro de desplazamiento. El circuito, entonces, pasa por una serie de estados, repitiéndose, eventualmente, después de un número finito de impulsos de reloj. Pero el cifrado continuo generado mediante registros de desplazamiento con realimentación lineal está relacionado con la longitud del registro de desplazamiento y con los bits que se combinen en la puerta "O exclusiva" a fin de generar la entrada siguiente. Si se desea un cifrador continuo complejo, tiene que usarse un registro de desplazamiento costoso, con una longitud inconveniente.
El documento "Pseudo Random Bit Generators in Stream-Cipher Crytography", de Zeng et al, publicado el 1 de febrero de 1991 en el Volumen 24, nº 2, páginas 8-17, de Computer, describe diversos circuitos que usan registros de desplazamiento con realimentación lineal para producir cifradores continuos. El documento WO-A-80 02349 describe un sistema para codificar y descodificar una señal de datos. Para codificar la señal de datos, ésta se suma a una secuencia seudo-aleatoria de bits. Para descodificar los datos codificados, la corriente de datos codificados se suma a una secuencia seudo-aleatoria, a fin de recuperar la señal de datos.
En consecuencia, hay necesidad de un método sencillo para aumentar la complejidad de los cifradores continuos con objeto de aumentar la seguridad de los mensajes cifrados.
Compendio de la invención
Un circuito generador de cifrado continuo para uso en sistemas de comunicaciones inalámbricos incluye, al menos, dos circuitos de registro de desplazamiento con realimentación lineal (LFSR), acoplados, uno de cuyos circuitos LFSR se usa para controlar el reloj del otro. Esta combinación de circuitos LFSR genera un cifrado continuo con una complejidad lineal y un periodo muy grandes. La salida total está equilibrada con respecto a las salidas individuales de los circuitos LFSR. El circuito generador de cifrado continuo puede usarse con una configuración de múltiples etapas, en cuyo caso la seguridad se mejora en gran medida, puesto que la complejidad lineal y el periodo de la salida del cifrador continuo aumentan exponencialmente.
En consecuencia, es un objeto de la presente invención ofrecer un método para generar secuencias seudo-aleatorias con mayor complejidad.
Otros aspectos y ventajas resultarán evidentes a los expertos en la técnica a partir de la lectura de la descripción detallada de las realizaciones preferidas.
Breve descripción de los dibujos
La figura 1 es un diagrama de bloques de un transmisor de espectro ensanchado convencional;
la figura 2 es un diagrama de bloques de un receptor de espectro ensanchado convencional;
la figura 3 es un diagrama de temporización de una secuencia de seudo-ruido (PN) usada en las figuras 1 y 2;
la figura 4 es un diagrama que muestra un generador de corriente de cifra convencional;
la figura 5 es un diagrama de bloques de una realización del transmisor de espectro ensanchado de la presente invención;
la figura 6 es un diagrama de bloques de una primera realización del generador de corriente de cifra de la presente invención;
la figura 7 es un diagrama de flujo de los pasos para generar una corriente de cifra en la primera realización de la presente invención;
la figura 8 es un diagrama de bloques de una realización del receptor de espectro ensanchado de la presente invención; y
la figura 9 es una segunda realización del generador de corriente de cifra de la presente invención.
Descripción de las realizaciones preferidas
Las realizaciones preferidas se describen con referencia a las figuras de los dibujos, en las que números similares representan, en todas ellas, elementos similares.
Un transmisor 10 de espectro ensanchado típico de la técnica anterior, como se muestra en la figura 1, incluye un convertidor analógico-digital (A/D) 12 y un conmutador 14. El convertidor A/D 12 recibe una señal analógica de voz, digitaliza la señal y transmite la señal digitalizada al conmutador 14. El conmutador 14 recibe la señal digital de voz del convertidor A/D 12 y una señal digital de datos de un terminal de datos (no mostrado). Los expertos en la técnica entenderán con facilidad que el terminal de datos puede incluir un telefax, un ordenador o cualquier otro tipo de dispositivo electrónico que pueda emitir o recibir datos digitales. El conmutador 14 conecta el transmisor 10 de espectro ensanchado con una entrada para datos digitales de voz o para datos digitales. En lo que sigue, los datos digitales de voz y los datos digitales se denominan, de manera general, datos digitales.
Un mezclador 16 combina datos del conmutador 14 con la corriente de cifra producida por el generador 17 de corriente de cifra, que cuenta, al menos, con una clave 18. Después de combinar la corriente de cifra con los datos, el mezclador 16 transmite los datos digitales cifrados a un ensanchador 20, que puede ser un mezclador. Una secuencia seudo-aleatoria, producida por el generador 30 de secuencias seudo-aleatorias, se aplica a un primer terminal del ensanchador 20. El generador 30 de secuencias seudo-aleatorias y el ensanchador 20 se muestran incluidos en un codificador 40 de espectro ensanchado.
El ensanchador 20 lleva a la práctica una función de ensanchamiento de espectro de frecuencias multiplicando los datos por la secuencia seudo-aleatoria en el dominio del tiempo, lo que equivale a envolver el espectro bimodal de la secuencia de datos con el espectro, aproximadamente rectangular, de la secuencia seudo-aleatoria en el dominio de la frecuencia. La salida del ensanchador 20 se aplica a un filtro 50 de pasa-bajos, cuya frecuencia de corte es igual a la frecuencia de segmentos (Fcr) del sistema. La salida del filtro 50 de pasa-bajos se aplica, entonces, a un terminal de un mezclador 60 y se convierte a una frecuencia más elevada, determinada por la frecuencia de portadora Fc que se aplica a su otro terminal. A continuación, la señal aumentada en frecuencia es hecha pasar a través de un filtro 70 de paso de banda. El filtro 70 tiene un ancho de banda igual al doble de la frecuencia de segmentos y una frecuencia central igual a la frecuencia central del ancho de banda del canal del sistema de espectro ensanchado. La salida del filtro 70 se aplica a la entrada de un amplificador 80 de RF, cuya salida activa una antena 90.
En la figura 2 se muestra un receptor 100 de espectro ensanchado de la técnica anterior. Una antena 110 recibe la señal de espectro ensanchado transmitida, que se filtra mediante un filtro 120 de paso de banda. El filtro tiene un ancho de banda igual al doble de la frecuencia de segmentos, y una frecuencia central igual a la frecuencia central del ancho de banda del canal del sistema de espectro ensanchado. Subsiguientemente, la salida del filtro 120 se reduce en frecuencia mediante un mezclador 130, posiblemente en dos etapas, para formar una señal de banda de base, usando un oscilador local con una frecuencia constante que sea, aproximadamente, la misma que la frecuencia Fc de portadora del transmisor 10. Luego, se convierte la salida del mezclador 130 a su ancho de banda original aplicándola a un primer terminal del correlacionador 140, mientras se aplica la misma secuencia seudo-aleatoria, o similar, que la entregada al ensanchador 20, a un segundo terminal del correlacionador 140. La secuencia seudo-aleatoria se produce mediante un generador 150 de código de correlación. El correlacionador 140 y el generador 150 de código de correlación están incluidos en un descodificador 160 de espectro ensanchado, como se muestra en la figura 2.
Más concretamente, se apreciará que la secuencia seudo-aleatoria usada en el receptor 100 de un sistema de comunicaciones de espectro ensanchado tiene que estar sincronizada con la secuencia seudo-aleatoria usada en el transmisor 10. La salida del correlacionador 140 se aplica a un mezclador 170. El generador 172 de corriente de descifrado genera la misma corriente de cifra que el generador 17 del corriente de cifra a fin de descifrar los datos digitales cifrados. En la técnica anterior, la clave 18 usada en el transmisor 10 es la misma que la clave 174 usada en el receptor 100. La clave 174 de recepción se aplica al generador 172 de corriente de cifra a fin de descifrar los datos digitales cifrados. La salida del mezclador 170 se aplica a un filtro 180 de pasa-bajos, cuya frecuencia de corte es la frecuencia de entrada de datos al transmisor 10 de espectro ensanchado. La salida del filtro 180 de pasa-bajos es una réplica de la entrada de voz o datos digitales mostrada en la figura 1.
Una secuencia de ensanchado convencional es una secuencia digital seudo-aleatoria, como se muestra en la figura 3. La secuencia, típicamente, alcanza dos valores constantes, (\pm1), a lo largo del tiempo. La secuencia se usa para aumentar el ancho de banda de la señal que se transmite y para reducir el ancho de banda de la señal que se recibe a su estado original. El cifrado continuo es producido por un generador 17 de corriente de cifra, como se muestra en la figura 4. Una corriente de datos cifrados puede descifrarse si se conoce la clave 18 de la corriente de cifra original, y se reproduce en el receptor. Los bits son producidos por el generador 17 de corriente de cifra, y los bits de datos se aplican a una puerta "O exclusiva" para cifrarlos. La corriente de datos original se recupera al aplicarse los datos cifrados a una puerta "O exclusiva" con la misma corriente de cifra, como se muestra mediante la ecuación 1:
Ecuación (1)b_{i}\oplus c_{i}\oplus c_{i} =b_{i}
en la que b_{i} es la corriente de datos original y c_{i} es la corriente de cifra original.
Como es bien conocido en la técnica anterior, el generador 17 de corriente de cifra más simple es el registro 34 de desplazamiento con realimentación lineal. El registro 34 de desplazamiento comprende un número finito de bits, 33, 35, 37, de longitud, en bits, finita, que se sincroniza mediante un circuito 32 de reloj a una frecuencia fija, predeterminada. Una combinación de bits 35, 37 de LFSR se aplica a una puerta "O exclusiva" 38 a fin de generar el bit de entrada siguiente para el LFSR 34. Los coeficientes de un polinomio primitivo determinan los bits que hay que aplicar a la puerta "O exclusiva". Una puerta "O exclusiva" 36 combina la salida del LFSR 34 y la corriente 39 de datos digitales, a fin de cifrar los datos. El LFSR, entonces, pasa por una serie de estados, repitiéndose, eventualmente, después de un número finito de impulsos de reloj generados por el circuito 32 de reloj.
Un LFSR 34 de tres bits convencional es un ejemplo de generador 17 de corriente de cifra, como se muestra en la figura 4. Un registro de desplazamiento con n bits tiene un periodo de 2^{n}-1. En consecuencia, el periodo del registro 34 de desplazamiento de tres bits es de siete. Cada valor inicial formado por ceros o unos cargados en cada bit de registro 34 constituye una clave, excepto si todos son ceros. Por ejemplo, si la clave es 111, el registro 34 de desplazamiento generará los valores siguientes:
Carga inicial \rightarrow 111
011
001
100
010
101
\underline{110}
Repetición \rightarrow 111
011
-
-
-
El LFSR 34 de tres bits mostrado arriba tiene un periodo muy pequeño (es decir, de siete). En consecuencia, un LFSR de este tamaño no ofrece una transmisión de datos muy segura.
En la figura 5 se muestra un transmisor 200 de espectro ensanchado hecho de acuerdo con la presente invención. El transmisor 200 incluye todos los componentes del transmisor 10 de espectro ensanchado mostrado en la figura 1, que funcionan de la misma manera, a excepción del generador 220 de corriente de cifra y de las claves 210, que se explicarán con mayor detalle en lo que sigue. Aunque la figura 5 muestra un transmisor 200 para transmitir un canal, pueden combinarse múltiples canales y, luego, cifrarse mediante el generador 220 de corriente de cifra.
Con referencia a la figura 6, el generador 220 de corriente de cifra incluye dos circuitos LFSR, (L_{1}, L_{2}). La salida del segundo circuito LFSR, L_{2}, se usa para controlar el reloj del primer circuito LFSR, L_{1}. Por ejemplo, la salida del segundo LFSR, L_{2}, preferiblemente, está conectada con una puerta "Y" 222, que está conectada con la entrada para reloj del primer LFSR, L_{1}. La puerta "Y" 222 podría sustituirse por una puerta "NO-Y". En lugar de la puerta "Y" 222 pueden usarse, también, otras puertas, tales como "O", "NO-O", "O exclusiva", etc., o una combinación de puertas. Las puertas "O exclusiva" 38 permiten la realimentación de los registros L_{1}, L_{2} de desplazamiento. El generador 220 de corriente de cifra incluye, también, una puerta "O exclusiva" 224, que está conectada con las salidas de los LFSR L_{1}, L_{2}. La puerta "O exclusiva" 224 combina las salidas de los LFSR L_{1}, L_{2} y, a continuación, emite la corriente de cifra. Los estados iniciales de los dos LFSR L_{1}, L_{2} son las dos claves compartidas por el generador 220 de corriente de cifra y el generador 320 de corriente de descifrado. De modo preferido, el generador 320 de corriente de descifrado, que se explicará con más detalle en lo que sigue, es el mismo que el generador 220 de corriente de cifra. El generador 220 de corriente de cifra y el generador 320 de corriente de descifrado se usan, preferiblemente, en modo síncrono (a diferencia del modo auto-síncrono), porque el modo auto-síncrono es susceptible de propagación de errores debido a errores de un bit, comunes en transmisiones inalámbricas. En cifradores continuos auto-síncronos, los datos digitales cifrados se usan como parte de la clave para cifrar los bits de datos siguientes. El problema con este enfoque es que si un bit se altera durante su transmisión y se descifra de modo incorrecto, dicho bit altera, además, los bits siguientes, ya que se usa, también, como clave de cifrado para los bits de datos siguientes.
Todos los esquemas de cifrado distintos a una tabla de consulta de un solo uso son periódicos. A fin de enviar una transmisión segura, el generador 220 de corriente de cifra y el generador 320 de corriente de descifrado tienen que tener un periodo tan largo como sea posible. Los dos LFSR L_{1}, L_{2} generan el periodo máximo si los coeficientes TAP de la realimentación corresponden a un polinomio primitivo. Una secuencia de este tipo se denomina secuencia de longitud máxima (secuencia m).
Aunque no es necesario, en una realización, el periodo máximo se obtiene cuando los periodos de las salidas individuales de los dos LFSR L_{1}, L_{2}, son primos entre sí (los periodos de las salidas individuales no tienen un divisor común). Por ejemplo, si el primer LFSR, L_{1}, tiene una longitud en bits de tres, el periodo de la salida individual es de siete. Si el segundo LFSR, L_{2}, tiene una longitud en bits de dos, el periodo de la salida individual es de tres. Por lo tanto, los periodos de salida no tienen el mismo divisor común.
Un polinomio primitivo, que es bien conocido en álgebra de cuerpos finitos, genera un periodo de 2^{L}-1 si dicho polinomio es de grado L. Un grupo de polinomios forman un cuerpo finito. Un cuerpo finito tiene, al menos, un elemento primitivo, de tal modo que todos los elementos distintos de cero del cuerpo son potencias de este elemento primitivo. Un polinomio que tenga como raíz un elemento primitivo se denomina polinomio primitivo. Por lo tanto, cuando los circuitos LFSR L_{1}, L_{2} tienen longitudes L_{E1} y L_{E2}, respectivamente, las salidas del generador 220 de corriente de cifra y del generador 320 de corriente de descifrado, tienen el periodo:
Ecuación (2)Periodo \ de \ salida \approx 2^{L_{E1}+L_{E2}}
Cuando las longitudes de los dos LFSR, L_{1}, L_{2}, son del orden de \sim20, el periodo del cifrado continuo es \sim10^{12} bits. Ello significa que puede cifrarse una corriente de datos de 32 kbits/s durante un año, de manera continua, sin que se repita el cifrado de corriente.
La complejidad lineal del generador 220 de corriente de cifra es la longitud del LFSR más corto que pueda generar la salida del generador 220 de corriente de cifra. Dicha complejidad lineal se usa a veces como medida de la aleatoriedad de la salida del generador 220 de corriente de cifra. La complejidad lineal de este generador 220 de corriente de cifra es del orden de
Ecuación (3)Complejidad \ lineal = (2^{L_{E1}})L_{E2}+(2^{L_{E2}})L_{E1}
Si la salida del generador 220 de corriente de cifra tuviera que repetirse usando un solo LFSR equivalente, el registro tendría que tener una longitud superior a 20 millones de etapas (para L_{E1} y L_{E2} \sim20, como antes).
Se dice que un generador 220 de corriente de cifra está equilibrado si su salida es igual a la salida de cada circuito LFSR interno L_{1}, L_{2}, con la misma probabilidad. Preferiblemente, el valor de salida debe ser igual al de la salida de cualquiera de los circuitos LFSR L_{1}, L_{2}, es decir, una probabilidad de 0,5. Es importante disponer de un cifrador que esté equilibrado porque es más fácil violar cifradores que no estén equilibrados. Si se consideran las combinaciones de las salidas de los circuitos LFSR L_{1}, L_{2} y la salida del generador 220 de corriente de cifra, puede verse que la corriente de cifra está perfectamente equilibrada y, la mitad del tiempo, es similar a cada salida LFSR L1,
L2.
El estado inicial del generador 220 de corriente de cifra se determina mediante las dos claves K_{1} y K_{2}, que son los estados iniciales de los dos LFSR, L_{1}, L_{2}, respectivamente. Para protegerse contra ataques de inserción, las claves K_{1} y K_{2} tienen que cambiarse con frecuencia (preferiblemente, al menos, una vez por periodo del cifrador). Cuanto mayor sea el número de combinaciones de las claves K_{1} y K_{2}, más segura será la transmisión. El número de combinaciones de la clave de este ejemplo es
Ecuación (4)Combinaciones \ de \ clave\approx 2^{L_{E1}+L_{E2}}
que es un número extremadamente grande.
El generador 220 de corriente de cifra de la presente invención tiene las ventajas siguientes: 1) tiene una complejidad lineal muy grande; 2) tiene un periodo muy grande; 3) su salida está equilibrada con respecto a las salidas de los dos circuitos LFSR L_{1}, L_{2}; 4) se lleva a la práctica con un mínimo de equipos; y 5) adopta dos claves, K_{1} y k_{2}, lo que aumenta su seguridad.
Por ejemplo, como se muestra en la figura 6, se supone que el primer circuito LFSR, L_{1}, tiene una longitud en bits de 3 y el segundo circuito LFSR, L_{2}, tiene una longitud en bits de 2. Además, se supone que la clave K_{1} es "111" y la clave K_{2} es "11". Las claves K_{1} y K_{2} se cargan en L_{1} y L_{2}, respectivamente. La tabla 1 siguiente proporciona los estados de los circuitos LFSR L_{1}, L_{2}, las salidas de los circuitos LFSR L_{1}, L_{2}, y la corriente de cifra de varios ciclos de reloj consecutivos.
TABLA 1
1
En la tabla 1, puede verse que el periodo de la corriente de cifra es de 21 impulsos de reloj, que es el producto de los periodos individuales de los circuitos LFSR L_{1}(7) y L_{2}(3).
La corriente de cifra puede generarse, también, usando lógica, como se muestra en el diagrama de flujo de la figura 7. Los estados iniciales, que son las dos claves K1 y K2, se cargan en registros o ubicaciones de memoria (S1). Si, en ese momento, la salida del segundo circuito LFSR, L_{2}, es "1" (S2), se actualiza (S3) el valor del primer circuito LFSR, L_{1}, y, luego, se actualiza (S4) el segundo circuito LFSR, L_{2}. Pero si la salida del circuito LFSR L_{2} es cero (S2), entonces, no se actualiza el circuito LFSR L_{1} y solamente se actualiza (S4) el circuito LFSR L_{2}. Las salidas de los circuitos LFSR L_{1}, L_{2} se transmiten, entonces, a una puerta "O exclusiva", que emite la corriente de cifra (S5). A continuación, se repiten los pasos (S2) a (S5).
Un receptor 300 de espectro ensanchado hecho de acuerdo con la presente invención, como se muestra en la figura 8, incluye todos los componentes del receptor 100 de espectro ensanchado de la figura 2, que funcionan de la misma manera, a excepción del generador 310 de corriente de descifrado y de las claves 320.
Tanto el generador 220 de corriente de cifrado como el generador 320 de corriente de descifrado pueden usarse con una configuración de múltiples etapas, como se muestra en la figura 9, en cuyo caso la seguridad se mejora en gran medida, puesto que la complejidad lineal y el periodo aumentan exponencialmente.
Si L1\simL2\simL, entonces, la complejidad lineal de la configuración multietapa, con N etapas, es de, aproximadamente, \approx2L2^{LN} , y el periodo de la salida llega a ser, aproximadamente, \approx2^{2LN}. El algoritmo de cifrador continuo explicado en lo que antecede puede usarse con una estructura de cascada como la de la figura 9, a fin de aumentar adicionalmente su seguridad. Las etapas pueden tener longitudes, en bits, iguales o diferentes. En la forma de cascada, las etapas anteriores generan impulsos de reloj para las etapas siguientes. Como se muestra en la figura 9, la salida del primer circuito LFSR, L_{1}, de la etapa 1, y la salida del segundo circuito LFSR, L_{2}, de la etapa 2, se acoplan con una puerta "Y" a fin de formar una señal digital que se usa como reloj para el primer circuito LFSR, L_{1}, de la etapa 2. De modo similar, la salida del segundo circuito LFSR, L_{2}, de la etapa 1 se convierte en el reloj del segundo circuito LFSR, L_{2}, de la etapa 2. Pueden añadirse más etapas de la misma manera. Un LFSR está sincronizado cuando la señal de su entrada de reloj cambia de 0 a 1. Aunque, en cada etapa, los LFSR L_{1}, L_{2} tienen, preferiblemente, las mismas longitudes en bits, dichas longitudes pueden ser, también, diferentes.
Aunque la invención se ha descrito haciendo referencia detallada a ciertas realizaciones específicas, tales detalles pretenden ser instructivos, en lugar de restrictivos. Los expertos en la técnica apreciarán que pueden hacerse muchas variaciones en la estructura y el modo de operación sin salirse del ámbito de esta invención, tal como se describe en las enseñanzas de este documento.

Claims (16)

1. Un transmisor (200) de comunicaciones para transmitir señales de comunicaciones representadas por una corriente de datos digitales, que comprende medios para generar una corriente de cifra (220) a fin de cifrar la corriente de datos digitales de las señales de comunicaciones, y medios (16) para asociar la corriente de cifra con la corriente de datos digitales, con objeto de producir una corriente de datos codificados selectivamente, caracterizado porque:
dichos medios (220) de generación de corriente de cifra incluyen primero (L_{1}) y segundo (L_{2}) registros de desplazamiento con realimentación lineal, cada uno con una entrada y una salida de reloj; combinándose las salidas a fin de generar dicha corriente de cifra, y combinándose la salida de dicho segundo registro (L2) con una señal de reloj, en el que la salida del segundo registro y la señal de reloj, combinadas, se introducen en la entrada para reloj de dicho primer registro (l1), y en el que señal de reloj se introduce en la entrada para reloj de dicho segundo registro (L2).
2. El transmisor (200) de comunicaciones de la reivindicación 1, en el que dichos medios (220) generadores de corriente de cifra son un generador (220) de corriente de cifra y dichos medios (16) de asociación son un mezclador (16) continuo de datos que mezcla la corriente de cifra con la corriente de datos digitales, a fin de producir la corriente de datos codificados selectivamente.
3. Un transmisor (200) de comunicaciones según la reivindicación 2, caracterizado porque dichos primero (L1) y segundo (L2) registros tienen longitudes diferentes.
4. Un transmisor (200) de comunicaciones según la reivindicación 3, caracterizado porque el periodo de dicho primer registro (L1) es primo con respecto al periodo de dicho segundo registro (L2).
5. Un transmisor (200) de comunicaciones según la reivindicación 4, caracterizado porque la salida de dicho primer registro (L1) de desplazamiento con realimentación lineal y la salida de dicho segundo registro (L2) de desplazamiento con realimentación lineal se combinan mediante una puerta "O exclusiva".
6. El transmisor (200) de comunicaciones según la reivindicación 4, caracterizado porque dicho primer registro (L1) de desplazamiento con realimentación lineal recibe la salida de dicho segundo registro (L2) de desplazamiento con realimentación lineal por medio de una puerta "Y" o una puerta "NO-Y".
7. Un transmisor (200) de comunicaciones según la reivindicación 2, caracterizado porque dicho generador (220) de corriente de cifra incluye una serie de primeros (L1) y segundos (L2) registros de desplazamiento con realimentación lineal, asociados, en el que las salidas de dichas series generan dicha corriente de cifra, y en el que cada primer registro (L1) de desplazamiento con realimentación lineal respectivo citado está dispuesto de modo que reciba realimentación a partir del respectivo segundo registro (L2) de desplazamiento con realimentación lineal citado.
8. Un transmisor (200) de comunicaciones según la reivindicación 7, caracterizado porque cada uno de dichos primeros registros (L1) de desplazamiento con realimentación lineal tienen una longitud, en bits, diferente a la de cada uno de dichos segundos registros (L2) de desplazamiento con realimentación lineal.
9. Un transmisor (200) de comunicaciones según la reivindicación 8, caracterizado porque la longitud, en bits, de cada primer registro (L1) de desplazamiento con realimentación lineal es la misma, y la longitud, en bits, de cada segundo registro (L2) de desplazamiento con realimentación lineal es la misma.
10. Un transmisor (200) de comunicaciones según la reivindicación 8, caracterizado porque el primer periodo es primo con respecto al segundo periodo.
11. Un transmisor (200) de comunicaciones según la reivindicación 7, caracterizado porque dicho generador (220) de corriente de cifra tiene N primeros registros (L1) de desplazamiento con realimentación lineal y M segundos registros (L2) de desplazamiento con realimentación lineal, en el que la salida del enésimo primer registro (L1) de desplazamiento con realimentación lineal y la salida del emésimo segundo registro (L2) de desplazamiento con realimentación lineal se combinan mediante una puerta "O exclusiva".
12. Un receptor (300) de comunicaciones para recibir señales de comunicaciones representadas por una corriente de datos digitales cifrados, que comprende medios (310) para generar una corriente de cifra con objeto de descifrar la corriente de datos digitales cifrados de las señales de comunicaciones, y medios (170) para asociar la corriente de cifra con la corriente de datos digitales, a fin de producir una corriente de datos descifrados selectivamente, caracterizado porque:
dichos medios (310) de generación de corriente de cifra incluyen un primero (L1) y un segundo (L2) registros de desplazamiento con realimentación lineal, teniendo cada uno una entrada y una salida de reloj; combinándose las salidas para generar dicha corriente de cifra y combinándose la salida de dicho segundo registro (L2) con una señal de reloj, en el que la salida del segundo registro y la señal de reloj, combinadas, se introducen en la entrada para reloj de dicho primer registro (L1), y en el que la señal de reloj se introduce en la entrada para reloj de dicho segundo registro (L2).
13. Un receptor (300) de comunicaciones según la reivindicación 12, caracterizado porque dichos medios (310) de generación de corriente de cifra incluyen una serie de primero (L1) y segundo (L2) registros de desplazamiento lineal, asociados, en el que la salida de dicha serie genera dicha corriente de cifra, y en el que cada respectivo primer registro (L1) de desplazamiento con realimentación lineal recibe realimentación a partir de dicho segundo registro (L2) de desplazamiento con realimentación lineal.
14. Un receptor (300) de comunicaciones según la reivindicación 12, caracterizado porque dichos medios (310) de generación de corriente de cifra son un generador (310) de corriente de cifra y dichos medios (170) de asociación son un mezclador (170) de corriente de datos, que mezcla la corriente de cifra con la corriente de datos digitales cifrados, a fin de producir una corriente de datos descifrados selectivamente.
15. Un sistema de comunicaciones para transmitir y recibir señales de comunicaciones representadas por una corriente de datos digitales, que comprende un transmisor (200) de comunicaciones de acuerdo con la reivindicación 1 y un receptor (300) de comunicaciones de acuerdo con la reivindicación 12, incluyendo el transmisor (200) de comunicaciones primeros medios (220), para generar una corriente de cifra, con objeto de cifrar la corriente de datos digitales de las señales de comunicaciones, y segundos medios (16), para asociar la corriente de cifra con la corriente de datos digitales, a fin de producir una corriente de datos cifrados,
incluyendo el receptor (300) de comunicaciones terceros medios (310), para generar una segunda corriente de cifra, a fin de descifrar la corriente de datos cifrados de las señales de comunicaciones, y cuartos medios (170), para asociar la segunda corriente de cifra con la corriente de datos cifrados, con objeto de descifrar la corriente da datos cifrados, a fin de reproducir la corriente de datos digitales, caracterizado porque:
dichos primeros medios (220) de generación de corriente de cifra incluyen un primero (L1) y un segundo (L2) registros de desplazamiento con realimentación lineal, cada uno con una entrada y una salida para reloj; combinándose las salidas de dichos primero (L1) y segundo (L2) registros a fin de generar dicha corriente de cifra, y combinándose la salida de dicho segundo registro (l2) con una primera señal de reloj, en el que la salida del segundo registro y la señal de reloj, combinadas, se introducen en la entrada de reloj de dicho primer registro, y en el que la señal de reloj se introduce en la entrada para reloj de dicho segundo registro (L2); y porque
dichos terceros medios (310) de generación de corriente de cifra incluyen un tercero (L1) y un cuarto (L2) registros de desplazamiento con realimentación lineal, cada uno con una entrada y una salida de reloj; combinándose las salidas de dichos tercero (L1) y cuarto (L2) registros para generar la segunda corriente de cifra y combinándose la salida de dicho cuarto registro (L2) con una señal de reloj, en el que la salida del cuarto registro y la señal de reloj, combinadas, se introducen en la entrada para reloj de dicho tercer registro (L1), y en el que la señal de reloj se introduce en la entrada para reloj de dicho cuarto registro (L2).
16. El sistema de comunicaciones de la reivindicación 15, caracterizado porque cada uno de dichos primero (220) y tercero (310) medios son un generador (220, 310) de corriente de cifra, dichos segundos medios (16) son un mezclador (16) de corriente de datos, que mezcla la primera corriente de cifra con la corriente de datos digitales, a fin de producir la corriente de datos cifrados, y dichos cuartos medios (170) son un mezclador (170) de corriente de datos, que mezcla la segunda corriente de cifra con la corriente de datos digitales cifrados, con objeto de reproducir la corriente de datos digitales.
ES98923584T 1997-10-10 1998-05-21 Metodo y aparato para generar un cifrado en cadena. Expired - Lifetime ES2224400T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US949027 1997-10-10
US08/949,027 US6009135A (en) 1997-10-10 1997-10-10 Method and apparatus for generating a stream cipher

Publications (1)

Publication Number Publication Date
ES2224400T3 true ES2224400T3 (es) 2005-03-01

Family

ID=25488495

Family Applications (2)

Application Number Title Priority Date Filing Date
ES98923584T Expired - Lifetime ES2224400T3 (es) 1997-10-10 1998-05-21 Metodo y aparato para generar un cifrado en cadena.
ES04009133T Expired - Lifetime ES2271730T3 (es) 1997-10-10 1998-05-21 Metodo y aparato para generar una corriente de cifra.

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES04009133T Expired - Lifetime ES2271730T3 (es) 1997-10-10 1998-05-21 Metodo y aparato para generar una corriente de cifra.

Country Status (10)

Country Link
US (5) US6009135A (es)
EP (2) EP1458130B1 (es)
JP (2) JP2001520482A (es)
AT (2) ATE339044T1 (es)
CA (2) CA2474856C (es)
DE (2) DE69835842T2 (es)
DK (1) DK1021887T3 (es)
ES (2) ES2224400T3 (es)
HK (2) HK1029685A1 (es)
WO (1) WO1999020019A1 (es)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6252958B1 (en) * 1997-09-22 2001-06-26 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US6510228B2 (en) * 1997-09-22 2003-01-21 Qualcomm, Incorporated Method and apparatus for generating encryption stream ciphers
JP3556461B2 (ja) * 1998-03-18 2004-08-18 富士通株式会社 M系列の位相シフト係数算出方式
US6408317B1 (en) * 1999-02-19 2002-06-18 Integrated Device Technology, Inc. Random number conditioner
EP1111785A1 (en) * 1999-12-22 2001-06-27 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and device for self-clock controlled pseudo random noise (PN) sequence generation
US6647054B1 (en) * 1999-12-29 2003-11-11 Koninklijke Philips Electronics N.V. Multiple mask arrangement for jumping in pseudo-noise sequences
US7190475B2 (en) * 2000-03-16 2007-03-13 Nikon Corporation Method for providing a print and apparatus
US20070191991A1 (en) * 2000-06-05 2007-08-16 Aqua Conserve, Inc. Irrigation Controller Communication System
US6981010B1 (en) 2000-08-02 2005-12-27 Board Of Regents Of The University Of Nebraska System and method for generating psuedo-noise sequences
DE10062924A1 (de) * 2000-12-16 2002-09-12 Atmel Germany Gmbh Kontaktloses Datenübertragungssystem
CA2330166A1 (en) * 2000-12-29 2002-06-29 Nortel Networks Limited Data encryption using stateless confusion generators
DE10110049A1 (de) * 2001-03-02 2002-09-05 Bosch Gmbh Robert Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
US7003109B2 (en) * 2001-04-19 2006-02-21 City University Of Hong Kong Compact crypto-engine for random number and stream cipher generation
GB0123302D0 (en) * 2001-09-28 2001-11-21 Hw Comm Ltd Cipher apparatus
US7826613B2 (en) * 2002-08-19 2010-11-02 Qualcomm Incorporated Stream cipher cryptographic system and method
US7720187B2 (en) * 2003-03-03 2010-05-18 Panasonic Corporation Methods and apparatus for reducing discrete power spectral density components of signals transmitted in wideband communications systems
US7502468B2 (en) * 2003-09-02 2009-03-10 Ncipher Corporation Ltd. Method and system for generating a cryptographically random number stream
US20070110229A1 (en) * 2004-02-25 2007-05-17 Ternarylogic, Llc Ternary and Multi-Value Digital Signal Scramblers, Descramblers and Sequence of Generators
US7505589B2 (en) * 2003-09-09 2009-03-17 Temarylogic, Llc Ternary and higher multi-value digital scramblers/descramblers
US8577026B2 (en) 2010-12-29 2013-11-05 Ternarylogic Llc Methods and apparatus in alternate finite field based coders and decoders
US20110064214A1 (en) * 2003-09-09 2011-03-17 Ternarylogic Llc Methods and Apparatus in Alternate Finite Field Based Coders and Decoders
DE10347455B4 (de) * 2003-10-13 2010-08-26 Infineon Technologies Ag Pseudozufallszahlengenerator für einen Stream Cipher
US8364977B2 (en) * 2004-02-25 2013-01-29 Ternarylogic Llc Methods and systems for processing of n-state symbols with XOR and EQUALITY binary functions
DE102004042756B3 (de) * 2004-09-03 2005-12-01 Siemens Ag Verfahren und Anordnung zur Erzeugung von Pseudozufallszahlen
US7725779B2 (en) * 2005-01-25 2010-05-25 Ternarylogic Llc Multi-valued scrambling and descrambling of digital data on optical disks and other storage media
DE102006028944B3 (de) * 2006-06-23 2007-09-13 Infineon Technologies Ag Schaltungsanordnung und Verfahren zum Initialisieren eines Zufallsgenerators
US8443020B2 (en) * 2005-09-09 2013-05-14 Mitsubishi Electric Corporation Pseudo random number generator
US7835524B2 (en) * 2006-02-08 2010-11-16 Panasonic Corporation Encrypting of communications using a transmitting/receiving apparatus via key information based on a multi-level code signal and a pseudo-random number sequence for modulation with an information signal
US7734044B2 (en) * 2006-02-23 2010-06-08 Texas Instruments Incorporated Method and apparatus for synchronous stream cipher encryption with reserved codes
FR2899352B1 (fr) 2006-03-29 2008-06-20 Eads Secure Networks Soc Par A Generateur de nombres aleatoires
JP4870495B2 (ja) * 2006-08-04 2012-02-08 パナソニック株式会社 データ送信装置
US8345873B2 (en) * 2007-04-04 2013-01-01 Ternarylogic Llc Methods and systems for N-state signal processing with binary devices
CN101965552B (zh) * 2008-03-04 2013-03-13 桑迪士克以色列公司 基于数控振荡器的数字随机数生成器
US8848914B2 (en) * 2008-11-18 2014-09-30 Qualcomm Incorporated Spectrum authorization and related communications methods and apparatus
CA2664620A1 (en) * 2009-05-07 2009-07-20 Avalon Microelectronics, Inc. Pseudo-random bit sequence generator
US8718278B2 (en) * 2011-01-20 2014-05-06 International Business Machines Corporation Method and system for encryption of a datastream
JP2013127547A (ja) * 2011-12-19 2013-06-27 Kddi Corp クロック制御型ストリーム暗号の暗号化装置、クロック制御型ストリーム暗号の復号化装置、クロック制御型ストリーム暗号の暗号化方法、クロック制御型ストリーム暗号の復号化方法およびプログラム
US10708043B2 (en) 2013-03-07 2020-07-07 David Mayer Hutchinson One pad communications
KR101881143B1 (ko) * 2016-09-26 2018-07-24 동서대학교산학협력단 무선통신 비트 오류 최소화를 위한 클럭조절형 랜덤 암호 발생기

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3963905A (en) * 1974-09-11 1976-06-15 Bell Telephone Laboratories, Incorporated Periodic sequence generators using ordinary arithmetic
JPS5394169A (en) * 1977-01-28 1978-08-17 Toshiba Corp Generating device for pulse duration modulated wave
US4202051A (en) * 1977-10-03 1980-05-06 Wisconsin Alumni Research Foundation Digital data enciphering and deciphering circuit and method
US4264781A (en) * 1979-04-16 1981-04-28 Ncr Corporation Apparatus for encoding and decoding data signals
US4663500A (en) * 1982-02-22 1987-05-05 Nec Corporation Cryptographic system
US5237615A (en) * 1982-05-20 1993-08-17 The United States Of America As Represented By The National Security Agency Multiple independent binary bit stream generator
US4601033A (en) * 1984-01-16 1986-07-15 Siemens Corporate Research & Suppport, Inc. Circuit testing apparatus employing signature analysis
CH668340A5 (de) * 1985-10-17 1988-12-15 Bbc Brown Boveri & Cie Generator zur erzeugung binaerer chiffriersequenzen.
US4864525A (en) * 1986-07-11 1989-09-05 Clarion Co., Ltd. Maximum length shift register sequence generator
US4893339A (en) * 1986-09-03 1990-01-09 Motorola, Inc. Secure communication system
US4905262A (en) * 1988-07-28 1990-02-27 Tektronix, Inc. Synchronous programmable two-stage serial/parallel counter
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5361302A (en) * 1991-02-28 1994-11-01 Motorola, Inc. Method for encryption sync compression in an encrypted radio telephone interconnect system
US5195136A (en) * 1991-09-30 1993-03-16 Motorola, Inc. Method and apparatus for data encryption or decryption
US5230020A (en) * 1991-10-16 1993-07-20 Motorola, Inc. Algorithm independent cryptographic key management
US5412665A (en) * 1992-01-10 1995-05-02 International Business Machines Corporation Parallel operation linear feedback shift register
EP0681768B1 (en) * 1992-12-30 2001-03-28 Telstra Corporation Limited A method and apparatus for generating a cipher stream
US5365588A (en) * 1993-03-12 1994-11-15 Hughes Aircraft Company High speed encryption system and method
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5365585A (en) * 1993-08-30 1994-11-15 Motorola, Inc. Method and apparatus for encryption having a feedback register with selectable taps
JP2541480B2 (ja) * 1993-10-06 1996-10-09 日本電気株式会社 擬似乱数発生装置
US5570307A (en) * 1995-01-06 1996-10-29 Vlsi Technology, Inc. Digital randomizer for on-chip generation and storage of random self-programming data block
US5729559A (en) * 1995-03-27 1998-03-17 Motorola, Inc. Method and apparatus for correcting errors using multiple estimates
US6201870B1 (en) * 1997-03-20 2001-03-13 Massachusetts Institue Of Technology Pseudorandom noise sequence generator

Also Published As

Publication number Publication date
CA2474856C (en) 2005-06-28
ATE339044T1 (de) 2006-09-15
EP1458130B1 (en) 2006-09-06
HK1068512A1 (en) 2005-04-22
CA2305264C (en) 2004-10-19
CA2474856A1 (en) 1999-04-22
CA2305264A1 (en) 1999-04-22
US6714614B2 (en) 2004-03-30
US20040208322A1 (en) 2004-10-21
DE69825171T2 (de) 2005-08-04
ATE271734T1 (de) 2004-08-15
DE69835842T2 (de) 2007-01-04
US6009135A (en) 1999-12-28
DK1021887T3 (da) 2004-11-22
JP2007151201A (ja) 2007-06-14
EP1458130A3 (en) 2005-03-02
US6944253B2 (en) 2005-09-13
EP1021887B1 (en) 2004-07-21
US20030026323A1 (en) 2003-02-06
WO1999020019A1 (en) 1999-04-22
EP1458130A2 (en) 2004-09-15
EP1021887A1 (en) 2000-07-26
DE69825171D1 (de) 2004-08-26
US6430246B1 (en) 2002-08-06
US6148053A (en) 2000-11-14
HK1029685A1 (en) 2001-04-06
ES2271730T3 (es) 2007-04-16
DE69835842D1 (de) 2006-10-19
JP2001520482A (ja) 2001-10-30

Similar Documents

Publication Publication Date Title
ES2224400T3 (es) Metodo y aparato para generar un cifrado en cadena.
US6014446A (en) Apparatus for providing improved encryption protection in a communication system
ES2282768T3 (es) Metodo y aparato para generar secuencias complejas de cuatro fases para un sistema de comunicacion cdma.
KR100396243B1 (ko) 의사난수발생기, 스트림 암호화 방법 및 스트림 암호통신방법
JPS5873257A (ja) 暗号化装置
JPH08503569A (ja) 選択可能なタップを備えたフィードバック・レジスタを有する暗号化装置およびその方法
US20090092250A1 (en) Methods and Systems for N-State Signal Processing with Binary Devices
US20140055290A1 (en) Methods and Apparatus in Alternate Finite Field Based Coders and Decoders
AU742689B2 (en) Apparatus, and associated method, for generating a pseudo-random number
US5224165A (en) High speed word generator
US20160112069A1 (en) Methods and Apparatus in Alternate Finite Field Based Coders and Decoders
US5859912A (en) Digital information privacy system
US10708043B2 (en) One pad communications
RU2212105C1 (ru) Способ передачи дискретной информации в радиолинии с псевдослучайной перестройкой рабочей частоты
RU2205510C1 (ru) Способ передачи дискретной информации в радиолинии с псевдослучайной перестройкой рабочей частоты
RU2228575C2 (ru) Способ передачи дискретной информации в радиолинии с псевдослучайной перестройкой рабочей частоты
Bakunina et al. The Pseudorandom Key Sequences Generator Based on IV-Sets of Quaternary Bent-Sequences.
Salih Laplace Transformation for Determining The Linear Equivalence of The Periodic Sequence
Smart et al. Modern Stream Ciphers
Zhang et al. Multi-map orbit hopping chaotic stream cipher
Rao et al. An Approach for Secure Communication by Chaos-Based Cryptosystem
Ng A time-variant approach for encrypted digital communications
Lee et al. FM Correlator Spectral Data Transfer by Scrambled Transmission System.
KR20180034749A (ko) 무선통신 비트 오류 최소화를 위한 클럭조절형 랜덤 암호 발생기
Rosenthal et al. Detection and Exploitation of Small Correlations in Stream Ciphers