FR2507844A1 - Procede et systeme de generation de lois temporelles pseudo-aleatoires orthogonales - Google Patents

Procede et systeme de generation de lois temporelles pseudo-aleatoires orthogonales Download PDF

Info

Publication number
FR2507844A1
FR2507844A1 FR8111840A FR8111840A FR2507844A1 FR 2507844 A1 FR2507844 A1 FR 2507844A1 FR 8111840 A FR8111840 A FR 8111840A FR 8111840 A FR8111840 A FR 8111840A FR 2507844 A1 FR2507844 A1 FR 2507844A1
Authority
FR
France
Prior art keywords
bits
law
pseudo
random
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8111840A
Other languages
English (en)
Other versions
FR2507844B1 (fr
Inventor
Gerard Christmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thomson CSF SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson CSF SA filed Critical Thomson CSF SA
Priority to FR8111840A priority Critical patent/FR2507844A1/fr
Publication of FR2507844A1 publication Critical patent/FR2507844A1/fr
Application granted granted Critical
Publication of FR2507844B1 publication Critical patent/FR2507844B1/fr
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/003Secret communication by varying carrier frequency at or within predetermined or random intervals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

LA PRESENTE INVENTION CONCERNE LES PROCEDES ET LES SYSTEMES POUR GENERER UNE COLLECTION DE MOTS BINAIRES DE N BITS VARIABLES EN FONCTION DU TEMPS, OU CHAQUE MOT A UNE VALEUR DIFFERENTE, A CHAQUE INSTANT, SOIT 2 LE NOMBRE DE MOTS DE N BITS A GENERER. CHAQUE MOT PEUT ETRE REPRESENTE PAR UN NUMERO R EXPRIME PAR R BITS. UN EXEMPLE DE REALISATION D'UN DES DISPOSITIFS DU SYSTEME COMPREND UN DISPOSITIF DE CALCUL 7, INITIALISE PAR UNE CLE SECRETE K IDENTIQUE POUR TOUTES LES LOIS GENEREES. LE DISPOSITIF DE CALCUL 7, FOURNIT UN MOT DE N BITS OBTENU PAR CHIFFREMENT D'UN MOT DE N BITS, CONSTITUE PAR LES R BITS DU NUMERO R ET PAR N-R BITS FOURNIS PAR UN GENERATEUR CLASSIQUE DE MOTS PSEUDO-ALEATOIRES INITIALISE PAR UNE CLE SECRETE K PROPRE A CHAQUE LOI GENEREE. APPLICATION, NOTAMMENT, AU PILOTAGE DES SYNTHETISEURS DE FREQUENCES UTILISES DANS LES RESEAUX DE RADIOCOMMUNICATION A SAUTS DE FREQUENCE, POUR EVITER LES BROUILLAGES ENTRE RESEAUX.

Description

PROCEDE ET SYSTèME DE GENERATION DE LOIS
TEMPORELLES PStUDO-ALEATOIRES ORTHOGoNALES
La présente invention concerne les procédés et les systèmes de génération de lois temporelles pseudo-aléatoires orthogonales.
Une loi temporelle dite pseudo-aléatoire fournit une valeur numérique qui est une fonction du temps selon une loi apparemment aléatoire, mais qui en irait est periodique car le nombre de valeurs possibles n'est pas infini. Des lois temporelles pseudo-aléatoires dites orthogonales fournissent des valeurs numériques différentes pour chaque loi, à tout instant. Le système selon l'invention est constitué de plusieurs collections de dispositits générateurs, les dispositits de chaque collection générant une même loi temporelle pseudo-aléatoire qui est orthogonale aux lois générées par les dispositifs générateurs des autres collections.
Ce type de lois temporelles est utilisé notamment pour sélectionner à chaque instant la valeur des fréquences porteuses dans un ensemble de réseaux de radiocommunications à évasion de fréquence.
Pour échapper au brouillage et a l'interception chacun de ces réseaux utilise une fréquence porteuse qui varie, en général selon une loi tempo- relle pseudo-aléatoire. Quand R réseaux fonctionnent simultanément il y a un risque de brouillage d'un réseau par un autre s'ils émettent à certaines moments sur la même frequence. Pour eviter ce brouillage la fréquence de chaque réseau est déterminée par une loi pseudo-aléatoire orthogonale par rapport à celle des autres réseaux. Chaque réseau comprend un certain nombre de postes émetteurs-récepteurs munis chacun d'un dispositit générant une loi temporelle pseudo-aléatoire $ i propre å ce reseau.
Les dispositifs de tous les reseaux sont synchrones et, à un instant donné, ils definissent une fréquence qui est la même pour tous les postes d'un réseau et qui est différente pour tous les réseaux.
Chaque reseau est constitué d'un certain nombre de postes de radio communiquant entre eux sur une même fréquence Fi, et repéré par un numéro de reseau Ri: R. est représente par un nombre binaire de r bits.

La fréquence porteuse F. utilisée par le réseau R. est fonction d'une loi
I i temporelle pseudo-aléatoire + i et a pour valeur Fi(t) å l'instant t. Cette valeur est représentée par un nombre binaire de n bits. Pour que tous les réseaux puissent fonctionner simultanément le nombre de fréquences disponibles doit être plus grand que le nombre de reseaux. Le nombre de bits n est supérieur, voire très supérieur au nombre de bits r.
Les lois temporelles pseudo-aléatoires l) i utilisées dans cette application doivent être pratiquement imprévisibles par des tiers, c'est-àdire que l'identification de ces lois doit nécessiter un temps de calcul trop long pour être realisable en pratique. il est classique de les générer par un algorithme du type "chiffre" initialise par un lot de données appelé "clé", constitué d'un mot binaire Ki gardé secret, A chaque clé K.
correspond une loi i différente. i
II est souhaitable, dans un tel ensemble, que la capture d'un poste d'un réseau ne compromette pas le secret des liaisons sur les autres réseaux.
Actuellement trois types de procedes sont utilises pour eviter le brouillage en rendant orthogonales les lois ainsi générées pour les différents réseaux. Le premier consiste à particulariser pour chaque réseau une loi générée de façon identique pour tous, et ayant les mêmes eléments secrets pour touS. Par exemple, en additionnant modulo deux, chaque bit du numéro de réseau R. a un des bits du mot binaire pseudo-aléatoire généré selon la loi commune a tous les réseaux. L'inconvénient de ce type de procédé est que la capture d'un poste par un ennemi lui permet de connaître les données secrètes communes à tous les réseaux, et donc d'intercepter les communications ou les brouiller.
Le deuxième type de procède consiste a repartir les fréquences en lots, en attribuant chaque fréquence une seule fois. Chaque reseau possède, dans une mémoire, un lot de fréquences sans aucune fréquence commmune avec un autre réseau: chaque réseau a une loi pseudo-aléatoire quelconque, non connue des autres. Ct procédé a pour inconvenient de reduire beaucoup le nombre de frequences utilisables pour chaque réseau, et, par conséquent, de faciliter une interception ou un brouillage.
Le troisième type de procédé consiste à choislr des eléments secrets tels que les lois générées soient orthogonales. Un exemple de mise en oeuvre d'un tel procédé consiste à genérer les n bits déterminant la fréquence F. d'un reseau en utilisant n generateurs pseudo-aleatoires,
p initialisés par n clés secrétes Ki, judicieusement choisies (p = l, ..., n). Le processus de choix des clés est complexe, et le matériel est coûteux à cause du nombre élevé, n, des générateurs pseudo-aléatoires dans chaque dispositif.
La présente invention a pour objet de remedier a ces inconvenients par des moyens simples de generation de lois orthogonales evitant le brouillage et assurant de plus une grande sécurité des liaisons.
Selon l'invention un procedé de génération de 2 lois temporelles pseudo-aléatoires + i dites orthogonales, fournissant chacune un mot binaire de n bits, ou n et r sont deux nombres entiers tels que n)) r, et qui est différent pour chaque loi < i a tout instant, i variant de I à 2r, est caractérisé en ce que ce mot binaire est le résultat du chiffrement, par un algorithme cryptologïque identique et initialisé identiquement pour toutes les lois + i d'un mot binaire de n bits réunion d'un mot binaire de r bits, différent pour chaque loi i, et d'un mot binaire de n-r bits suivant une loi y i pseudo-aléatoire différant pour chaque loi i), au moins par ses données d'initialisation.
L'invention sera mieux comprise et d'autres caractéristiques apparaîtront à l'aide de la description ci-aprés et des schémas s'y rapportant:
- La figure l représente le schéma synoptique d'un exemple de realisation d'un dispositif générateur de loi temporelle pseudo-aléatoire
+ i utilise dans un systéme de genération de lois temporelles pseudo- aléatoires orthogonales suivant l'invention.
- La figure 2 représente le schéma synoptique d'un exemple de réalisation d'une variante de ce dispositif.
- La figure 3 représente le schéma synoptique d'un exemple de realisation d'un générateur de loi pseudo-aléatoire classique utilisé dans un exemple de realisation des disposîtits représentés par les figures l et 2.
Le procédé objet de l'invention profite du fait que le nombre n des bits définissant la valeur de la fréquence F. d'un réseau, est en général tres supérieur au nombre r des bits définissant le nombre de réseaux parce que le nombre de fréquences disponibles est tres superieur au nombre de reseaux: n r
Le procede consiste à generer chaque mot binaire de n bits, de la suite de valeurs numériques constituant une des lois pseudo-aléatoires orthogonales i i en réunissant dans un même mot binaire les r bits du numéro R. du réseau considéré et n-r bits fournis par un générateur de loi temporelle pseudo-aléatoire 9) i classique, initialisé par une clé secréte
Ki propre au reseau Ri.L'algorithme mis en oeuvre par ce générateur est un algorithme cryptologique pour assurer son secret. Ce mot de n bits est chiffré par un algorithme cryptologique classique de transformation par bloc, T, qui lui fait correspondre, de façon bijective, un mot de n bits qui définit la fréquence F.. Cet algorithme et sa cle d'initialisation K sont communs à tous les réseaux.
Du fait que cette transformation, T, est bijective et commune à tous les réseaux, deux numéros de réseaux différents, engendrent deux fréquences différentes. L'orthogonalité des lois 4 i des différents réseaux est donc assurée.
Du fait que la clé K. est propre a chaque reseau, la securite des autres réseaux est conservée si un des postes est capturé. Un tiers, dans un tel cas, pourrait essayer d'intercepter les communications d'un autre réseau en essayant toutes les clefs K. possibles. Pour l'empêcher de réussir il faut que le nombre de combinaisons possibles soit très élevé, ce qui est réalisé si n - r est grand. En general cette condition peut être realisée car le nombre de frequences disponibles est très supérieur au nombre de réseaux.
Ce procédé peut être amélioré : en effet dans le procédé décrit ci-dessus, chaque réseau n'utilise que 2n r fréquences et non 2n, car seul le mot de n-r bits est variable. Pour y remedier, une variante consiste a remplacer les r bits fixes des numéros de reseau R. par r bits fournis par des générateurs de lois pseudo-aléatoires orthogonales mettant en oeuvre un procédé connu antérieurement tel que celui du premier type décrit dans le paragraphe concernant l'art antérieur. Le mot de r bits et le mot de n-r bits prenant alors toutes les valeurs possibles, la fréquence prend toutes les valeurs possibles. Dans ce cas la transformation T n'est pas strictement indispensable mais elle améliore la sécurité du procedé en brouillant les bits des deux parties du mot de n bits définissant la fréquence F..
La figure l représente le schéma synoptique d'un exemple de réalisation d'un dispositit générateur de loi pseudo-aléatoire utilisé dans un système de génération de lois pseudo-aléatoires orthogonales mettant en oeuvre le procédé objet de l'invention.
Un dispositif de calcul 7, mettant en oeuvre une transformation T du type calcul par bloc pour chiffrement, est initialisé pal une clé K fournie par une mémoire 6. La transformation T est appliquée à un mot binaire de n bits constitue de la réunion, d'une part, des r bits du numero de réseau R. contenu dans une mémoire I dite mémoire de numéro de réseau, et d'autre part, de n-r bits fournis par un générateur de lois 9 i pseudo-aléatoires, 2, initialisé par une clé K. contenue dans une mémoire 3 dite mémoire de clé K i.

La clé K est commune a tous les reseaux, alors que la cle K. est
o i propre au réseau R.. La transformation T est la même pour tous les dispositifs de la collection de réseaux. Par contre les générateurs 2 peuvent être différents, à condition de fournir n-r bits et d'être synchrones. Ils mettent en oeuvre des algorithmes de cryptologie, difficiles à identifier par un tiers.
La sortie du dispositil de calcul 7, constitue la sortie 8 du dispositif selon l'invention. Elle fournit un mot de n bits, variant dans le temps suivant une loi . définissant la valeur Fi de la fréquence du réseau
Ri.
La figure 2 représente le schéma synoptique d'un exemple de réalisation d'une variante d'un dispositif du système selon l'invention, mettant en oeuvre une variante du procede decrit précédemment.
Les r bits, différents pour chaque reseau, qui sont fournis au dispositif de calcul 7, ne sont plus fixes, mais varient pseudo-aléatoirement en fonction du temps suivant une loi tri. Ils sont fournis par un générateur classique de lois pseudo-aléatoires orthogonales, par exemple constitué d'un ensemble 12 de r additionneurs modulo deux, recevant chacun sur une entrée un des bits du numéro de réseau R. et sur l'autre entrée un bit parmi les r bits fournis par un générateur 10 de lois pseudo aléatoires ri. i Le numéro de réseau R. est stocké dans une mémoire dite mémoire de numéro de réseau 11 et les données d'initialisation du générateur 10, une clé K, sont stockees dans une mémoire 9 dite
mémoire de clé Kp L'algorithme utilisé par le générateur 10 est un algorithme cryptologique classique, difficile à identifier par un tiers.
La clé K est commune à tous les réseaux, et les générateurs 10 p de loi pseudo- léatoire loi sont identiques et synchrones dans tous les réseaux. Le mot de r -bits present en sortie des additionneurs 12 est variable dans le temps, mais toujours différent d'un réseau à un autre ce qui réalise l'orthogonalité des lois générées.
Une variante simplifiée de ce dispositit est constituée par les mêmes éléments à l'exception de la mémoire 6 et du dispositif de calcul 7.
Les n bits définissant la valeur de la loi i et fixant la valeur de la fréquence F. sont constitués par la reunion des r bits generés par les additionneurs 12 et des n-r bits générés par le générateur 2 de lois pseudoaléatoire 4, La sécurité est alors moins grande mais le matériel est simplifié. Les résultats sont essentiellement les mêmes : orthogonalité des lois générées et maintien de la sécurité même si un poste est capture.
Les générateurs de lois pseudo-aléatoires, 2 et 10 peuvent etre de tout type classique en cryptologie. En particuiier peut être utilisé l'algori- thme Data Encryption Standard, bien connu et normalisé aux USA dans la publication FIINS nO 46 du NBS du 15 janvier 1977. Cet algorithme fournit bijectivement un mot de 64 bits, à partir d'un mot de 64 bits en clair et d'une clé secrète de 64 bits. Il peut facilement être adapté a des mots binaires de longueur inférieure à 64 bits et peut être mis en oeuvre en utilisant un des circuits intégrés spécialisés disponibles dans le commerce.
Il assure une bonne protection du secret de la clé. Il peut être utilisé aussi dans le dispositif de calcul 7 pour réaliser la transformation T.
La figure 3 représente le schéma synoptique d'un exemple de réalisation de générateur de loi pseudo-aléatoire par exemple le générateur 2, comportant un dispositif de calcul 20 appliquant cet algorithme.
Une entrée multiple 4 reçoit de la mémoire 3 la clé Ki, qui est un mot binaire de 64 bits. Celle-ci est appliquee d'une part aux entrées parallèles d'un registre a décalage 19, comportant 64 étages et d'autre part aux 64 entrées, dites entrées de clé, du dispositif de calcul 20. Lors de l'initialisation, K est chargée dans ces deux dispositifs. Le registre 19 cornporte 64 sorties paralléles qui alimentent 64 entrees du dispositif 20 appelées entrees en clair.Une sortie quelconque parmi les 64 sorties paralléles du registre 19 d'une part, et d'autre part la sortie série de ce registre sont connectées respectivement à une des deux entrées d'un additionneur modulo deux, 18, qui alimente l'entrée série du registre 19.
L'additionneur 18 et le registre 19 constituent un générateur classique et simple de mots pseudoSaléatoires de 64 bits. Ceux-ci sont chiffres par le dispositif de calcul 20, qui fournit 64 bits: ils sont mémorisés dans un registre tampon 21, et restitués sur 64 sorties parallèles. n-r bits, pris parmi les 64 bits disponibles, sont acheminés vers une sortie multiple 5 du dispositif 2. Des moyens de commande 22 fournissent les signaux d'horloge necessaires au registre à décalage 19, au registre 21, et au dispositif de calcul 20. Les signaux d'horloges de tous les générateurs de lois pseudoaléatoires de tous les réseaux travaillant sur une même collection de fréquences, sont synchronisés, par un quelconque des procedés connus.
Il est possible aussi d'utiliser ce mode de realisation pour le générateur de lois pseudo-aléatoires 10 du dispositif de la figure 2.
Le mode de réalisation décrit et représenté ne limite pas la portée de l'invention.
Il est à la portée de l'homme de l'art de réaliser différemment les genérateurs de lois pseudo-aléatoires 2 et 10 et de particulariser par des moyens différents la loi pseudo-aleatoire fournie par le générateur 10.
Les radiocommunications à évasion de fréquence sont un des domaines d'application du procédé et du système selon l'invention, mais la portée de celle-ci ne se limite pas à ce domaine.

Claims (7)

  1. REVENDICATIONS
    i' dites orthogonales, fournissant chacune un mot binaire de n bits, où n et r sont deux nombres entiers tels que n > ) r, et qui est différent pour chaque loi ssi à tout instant, i variant de I à 2r, caractérisé en ce que ce mot binaire est le résultat du chiffrement, par un algorithme cryptologique identique et initialisé identiquement pour toutes les lois iE i d'un mot binaire de n bits réunion d'un mot binaire de r bits, différent pour chaque loi (ii et d'un mot binaire de n-r bits suivant une loi Çi pseudoaléatoire différant pour chaque loi + i au moins par ses données d'initialisation.
    l. Procédé de generation de 2r lois temporelles pseudo-aleatoires
  2. 2. Procédé selon la revendication l, ou le mot binaire de n bits fourni par chaque loi 4? i peut prendre les 2n valeurs possibles, caractérisé r en ce que le mot binaire de r bits est variable dans le temps et prend 2 valeurs suivant une loi temporelle pseudo-aléatoire qui générée selon un procédé connu, et en ce que les lois wi sont orthogonales entre elles.
  3. 3. Procédé de génération de 2 lois temporelles pseudo-aléatoires
    Q)i' dites orthogonales, fournissant chacune un mot binaire de n bits pouvant prendre les 2n valeurs possibles, où n et r sont deux nombres entiers tels que n r, i variant de l à 2r et où la valeur fournie par chaque loi i est différente des autres à tout instant, caractérisé en ce que ce mot de n bits est la réunion d'un mot binaire de r bits, prenant 2r valeurs suivant une loi temporelle pseudo-aléatoire ti, différente pour chaque loi + is générée selon un procédé connu et telle que toutes les lois
    soient orthogonales entre elles, et d'un mot binaire de n-r bits suivant une loi Wli pseudo-aléatoire, différant pour chaque loi i au moins par ses données d'initialisation.
  4. 4. Systéme destiné à la mise en oeuvre du procede selon la revendication I, composé de collections de dispositifs générateurs ou tous les dispositifs d'une de ces collections génèrent une loi pseudo-aléatoire
    Q i orthogonale par rapport aux lois générées par les dispositifs des autres collections, caractérisé en ce que chaque dispositif générateur comporte un dispositif de calcul (7) pour réaliser le chiffrement de n bits selon un algorithme et des données d'initialisation identiques pour tous les disposi tifs générateurs du système, une mémoire (6) dite mémoire de clé Ko, pour stocker les données d'initialisation K du dispositif de calcul (7), des moyens pour fournir au dispositif de calcul (7) un mot binaire de r bits différent pour chaque loi #i à tout instant, un générateur de loi temporelle pseudo-aléatoire 4' w (2), pour fournir un mot de n-r bits au dispositif de calcul (7): la réunion de ces n-r bits avec les r bits fournis par la mémoire (l) constituant le mot en clair de n bits que chiffre le dispositif de calcul (7) une mémoire (3) dite mémoire de clé Ki, pour stocker les données d'initialisation Ki du générateur (2), une sortie multiple (8) pour acheminer le mot chiffré de n bits issu du dispositif de calcul (7) et constituant la valeur numérique fournie par loi (≈i; et en ce que le générateur de lois temporelles pseudo-aléatoires Çi, (2) diffère, pour chaque loi i i genéree1. au moins par ses données d'initialisation Ki.
  5. 5. Systéme selon la revendication 4, caractérisé en ce que les moyens fournissant un mot de r bits au dispositif de calcul (7) comportent une mémoire stockant ce mot binaire.
  6. 6. Système selon la revendication 4, destiné à la mise en oeuvre du procédé selon la revendication 2, caractérisé en ce que les moyens fournissant un mot de r bits au dispositit de calcul (7) comportent un ensemble (12) de r additionneurs modulo deux pour additionner bit à bit deux mots binaires de r bits, une mémoire (I (11) dite mémoire de numéro de réseau Ri, pour fournir un premier mot binaire de r bits, un générateur de loi temporelle pseudo-aléatoire #i (10), pour fournir aux additionneurs r (12) un deuxième mot binaire de r bits, prenant 2 valeurs distinctes, cette valeur étant la même, à un instant donné, pour toutes les lois générées
    ii, une mémoire (9) dite mémoire de clé K pour fournir des données p d'initialisation K au générateur (10).
    p
  7. 7. Système destiné à la mise en oeuvre du procédé selon la revendication 3, compose de collections de dispositifs générateurs ou tous
    les dispositifs d'une de ces collections génèrent une loi pseudo-aléatoire
    #i orthogonale par rapport aux lois géliérées par les dispositifs des autres
    collections, caractérisé en ce que chaque dispositif générateur comporte
    un ensemble (12) de r additionneurs modulo deux pour additionner bit à bit
    deux mots binaires de r bits, une mémoire (11) dite mémoire de numéro de réseau Ri, pour fournir un premier mot binaire de r bits, un générateur de loi temporelle pseudo-aléatoire #i (10) pour fournir aux additionneurs (12) un deuxième mot binaire de r bits, prenant 2 valeurs distinctes, cette valeur étant la même à un instant donne pour toutes les lois 4i generees, une mémoire (9) dite inemoire de cle K pour fournir des données p d'initialisation K au generateur (10); un genérateur (2) de lois temporelles
    p n-r pseudo-aléatoire ç i pour fournir un mot binaire de n-r bits, prenant 2 valeurs distinctes, une mémoire (3) dite mémoire de clé Kj pour fournir des donnees d'initialisation K au generateur (2): en ce que l'algorithme mis en oeuvre par le genérateur (2) diffère, pour chaque loi ii générée, au moins par ses données d'initialisation Ki, et en ce que chaque dispositif genérateur comporte une sortie multiple constituée de la reunion des r sorties de l'ensemble d'additionneurs (1Z) et des n-r sorties du générateur (2).
FR8111840A 1981-06-16 1981-06-16 Procede et systeme de generation de lois temporelles pseudo-aleatoires orthogonales Granted FR2507844A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR8111840A FR2507844A1 (fr) 1981-06-16 1981-06-16 Procede et systeme de generation de lois temporelles pseudo-aleatoires orthogonales

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8111840A FR2507844A1 (fr) 1981-06-16 1981-06-16 Procede et systeme de generation de lois temporelles pseudo-aleatoires orthogonales

Publications (2)

Publication Number Publication Date
FR2507844A1 true FR2507844A1 (fr) 1982-12-17
FR2507844B1 FR2507844B1 (fr) 1983-10-07

Family

ID=9259581

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8111840A Granted FR2507844A1 (fr) 1981-06-16 1981-06-16 Procede et systeme de generation de lois temporelles pseudo-aleatoires orthogonales

Country Status (1)

Country Link
FR (1) FR2507844A1 (fr)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0287154A1 (fr) * 1987-04-17 1988-10-19 Hollandse Signaalapparaten B.V. Système de générateurs de codes orthogonaux, postes radio pourvus d'un générateur de code et générateur de code d'un tel système
US5473696A (en) * 1993-11-05 1995-12-05 At&T Corp. Method and apparatus for combined encryption and scrambling of information on a shared medium network
EP0752772A2 (fr) * 1995-07-03 1997-01-08 AT&T Corp. Système cryptographique pour communication radio
EP1039646A1 (fr) * 1999-03-05 2000-09-27 Mitsubishi Electric France Dispositif et méthode d'entrelacement pour entrelacer un jeu de données

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3984668A (en) * 1974-03-20 1976-10-05 U.S. Philips Corporation Method for generating pseudo-random bit sequence words and a device for carrying out the method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3984668A (en) * 1974-03-20 1976-10-05 U.S. Philips Corporation Method for generating pseudo-random bit sequence words and a device for carrying out the method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
EXBK/80 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0287154A1 (fr) * 1987-04-17 1988-10-19 Hollandse Signaalapparaten B.V. Système de générateurs de codes orthogonaux, postes radio pourvus d'un générateur de code et générateur de code d'un tel système
US5473696A (en) * 1993-11-05 1995-12-05 At&T Corp. Method and apparatus for combined encryption and scrambling of information on a shared medium network
EP0752772A2 (fr) * 1995-07-03 1997-01-08 AT&T Corp. Système cryptographique pour communication radio
EP0752772A3 (fr) * 1995-07-03 2000-05-17 AT&T Corp. Système cryptographique pour communication radio
EP1039646A1 (fr) * 1999-03-05 2000-09-27 Mitsubishi Electric France Dispositif et méthode d'entrelacement pour entrelacer un jeu de données
US6701467B1 (en) 1999-03-05 2004-03-02 Mitsubishi Electric Telecom Europe Interleaver device and method for interleaving a data set

Also Published As

Publication number Publication date
FR2507844B1 (fr) 1983-10-07

Similar Documents

Publication Publication Date Title
US4471164A (en) Stream cipher operation using public key cryptosystem
BE1003932A6 (fr) Systeme cryptographique par bloc de donnees binaires.
US4399323A (en) Fast real-time public key cryptography
US6148053A (en) Method and apparatus for generating a stream cipher
EP0202989B1 (fr) Dispositif de chiffrement par substitutions-permutations
US4200770A (en) Cryptographic apparatus and method
EP2499773B1 (fr) Circuit electronique de faible complexite protege par masquage personnalise
EP1151576B1 (fr) Procede cryptographique a cles publique et privee
WO1994016509A1 (fr) Procede et appareil pour generer une suite de donnees chiffree
SE439225B (sv) Anordning for dechiffrering av ett chiffrerat meddelande, vilket mottages over en oskyddad kommunikationskanal, anordning for chiffrering av ett meddelande, som skall sendas over en oskyddad kommunikationskanal, samt se
FR2496303A1 (fr) Systeme de chiffrage/dechiffrement de donnees a cle publique
EP0027423B1 (fr) Installation de chiffrement et déchiffrement d&#39;un signal numérique
FR2880750A1 (fr) Carte a microprocesseur et procede cryptographique pour proteger une cle secrete
EP2020773A2 (fr) Masquage d&#39;une donnée dans un calcul
EP1020791B1 (fr) Circuit et procédé de génération de nombre aléatoire
FR2963713A1 (fr) Procede de chiffrement d&#39;un flux de donnees
FR3056322A1 (fr) Procede de chiffrement ou de dechiffrement protege contre des attaques par canaux caches
FR2507844A1 (fr) Procede et systeme de generation de lois temporelles pseudo-aleatoires orthogonales
EP0935858B1 (fr) Procede de decorrelation de donnees
EP2936302B1 (fr) Generateur de sequences chaotiques
US7929694B2 (en) Variable length private key generator and method thereof
US6005944A (en) System and method for constructing block ciphers
EP1232603B1 (fr) Procedes et appareil de generation de flot de cles
EP0752771A1 (fr) Procédé de traitement d&#39;un signal numérique tel que le signal numérique en sortie ne peut se déduire du signal numérique en entrée, et utilisation de ce procédé pour le contrÔle d&#39;accès et/ou la signature binaire
US20230052431A1 (en) Quantum-safe cryptographic method and system

Legal Events

Date Code Title Description
ST Notification of lapse