FR2561473A1 - Systeme de cryptophonie pour des liaisons a largeur de bande etroite - Google Patents

Systeme de cryptophonie pour des liaisons a largeur de bande etroite Download PDF

Info

Publication number
FR2561473A1
FR2561473A1 FR8403812A FR8403812A FR2561473A1 FR 2561473 A1 FR2561473 A1 FR 2561473A1 FR 8403812 A FR8403812 A FR 8403812A FR 8403812 A FR8403812 A FR 8403812A FR 2561473 A1 FR2561473 A1 FR 2561473A1
Authority
FR
France
Prior art keywords
pseudo
bits
packets
spectrum
random code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR8403812A
Other languages
English (en)
Inventor
Herve Hillion
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telecommunications Radioelectriques et Telephoniques SA TRT
Original Assignee
Telecommunications Radioelectriques et Telephoniques SA TRT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecommunications Radioelectriques et Telephoniques SA TRT filed Critical Telecommunications Radioelectriques et Telephoniques SA TRT
Priority to FR8403812A priority Critical patent/FR2561473A1/fr
Priority to DK106985A priority patent/DK106985A/da
Priority to EP85200353A priority patent/EP0156428A1/fr
Priority to JP4668185A priority patent/JPS60208132A/ja
Priority to AU39713/85A priority patent/AU3971385A/en
Publication of FR2561473A1 publication Critical patent/FR2561473A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

SYSTEME DE CRYPTAGE ET DE DECRYPTAGE DE SIGNAUX ANALOGIQUES A BANDE ETROITE COMPRENANT, DANS DES STATIONS D'EMISSION ET DE RECEPTION, DES MOYENS 2, 32 DE NUMERISER UN SIGNAL ANALOGIQUE ENTRANT, RESPECTIVEMENT CLAIR ET CRYPTE, ET DE DIVISER LES DONNEES RESULTANTES EN TRAMES D'UN NOMBRE PREDETERMINE DE BITS, CHAQUE TRAME ETANT DIVISEE EN UN CERTAIN NOMBRE DE PAQUETS D'UN NOMBRE PREDETERMINE DE BITS, LESDITES STATIONS D'EMISSION ET DE RECEPTION COMPRENANT EN OUTRE UN GENERATEUR DE CODE PSEUDO-ALEATOIRE 7, 37, DES MOYENS 13, 43 DE SYNCHRONISER LES DEUX GENERATEURS DE CODE PSEUDO-ALEATOIRES L'UN AVEC L'AUTRE, ET DES MOYENS DE PERMUTATION DES PAQUETS D'UNE TRAME, CARACTERISE EN CE QUE LEDIT SYSTEME COMPREND EN OUTRE DES MOYENS 15, 45 D'INVERSER EN SYNCHRONISME LE SPECTRE DES SIGNAUX EMIS ET RECUS, ET QUE LES GENERATEURS DE CODE PSEUDO-ALEATOIRE 7, 37 ONT UN CYCLE DE N1 BITS ALEATOIRES DONT N BITS SERVENT A COMMANDER LA PERMUTATION DES PAQUETS EN UN BIT COMMANDE L'INVERSION DE SPECTRE.

Description

SYSTEME DE CRYPTOPHONIE POUR DES LIAISONS
A LARGEUR DE BANDE ETROITE
La présente invention concerne un système cryptographique pour signaux de parole à bande étroite et, plus particulièrement un système cryptophonique pseudo-aléatoire s'appliquant à des signaux de parole analogiques ayant une bande passante de 0,3 à 3,3kHz approximativement. Des systèmes cryptographiques numériques pseudo-aléatoires ont déjà été proposés. Dans de tels systèmes, des données numériques
non cryptées ou "claires" sont appliquées à une unité de cryptage.
Un flux de bits pseudos-aléatoires appelé "mot de clé" est produit par un premier générateur de code pseudo-aléatoire et il est également appliqué à l'unité de cryptage. L'unité de cryptage crypte les données du texte clair en réponse au mot clé, par exemple en additionnant modulo 2 les bits de même rang de la séquence claire et du mot de clé pour générer un flux numérique crypté et inintelligible. Ce flux numérique crypté est transmis par un câble ou une liaison radio à une unité de décryptage. Dans cette unité de décryptage, un second générateur de code pseudo- aléatoire produit un mot de clé de réception identique au mot de clé d'émission. Ce mot de clé de réception est utilisé pour le décryptage des données cryptées transmises. Les données décryptées
sont alors disponibles pour un usage normal.
Pour que les unités de cryptage et de décryptage fonctionnent convenablement, les premier et second générateurs de code pseudoaléatoire à chaque extrémité de la liaison doivent être identiques et synchrones, c'est-à-dire démarrer au mtme point de fonctionnement de leur cycle pour que des mots de clé identiques
soient produits à chaque station et à chaque instant.
Un tel système cryptographique est par exemple décrit dans le
brevet des Etats-Unis d'Amérique US-A-4133974.
Dans les systèmes crypto2raphiques qui viennent d'être rappelés, c'est un signal de parole numérisé qui est émis sur la - 2 - voie de transmission et cette dernière doit avoir une largeur de bande d'au moins le double de la bande passante du signal de parole. Dans la présente invention, le signal de parole est traité numériquement dans les stations d'émission et de réception, mais il est transmis analogiquement sur la voie de transmission. Les dispositifs de cryptage et de décryptage peuvent donc être insérés en ligne sur des liaisons préexistantes non cryptées sans modification de ces dernières. Les liaisons de radiotelephone par exemple peuvent être rendues secrètes sans modification autre que
l'insertion en ligne des dispositifs de l'invention.
Conformément à l'invention, les stations d'émission et de réception comprennent chacune un générateur - de code pseudo-aléatoire et un signal de synchronisation à fréquence audio est transmis de la station d'émission à la station de réception
pour synchroniser les deux générateurs de code pseudo-aléatoire.
Dans la station d'émission, le signal de parole est numérisé par un convertisseur analogique numérique et le signal numérique obtenu est divisé en trames comprenant chacune un certain nombre de paquets de bits. Ces paquets sont mis en mémoire, puis sous la commande du générateur de code pseudo-aléatoire d'émission, les rangs des paquets dans la trame sont permutés. Toujours sous la commande du générateur de code pseudoaléatoire, les paquets permutés sont lus dans un sens ou dans le sens opposé, puis, après être rendus analogiques par un convertisseur numérique analogique,
ils sont soumis ou non soumis à une inversion de spectre.
La fréquence du signal porteur par rapport auquel est effectuée l'inversion de spectre est la même que celle du signal servant à la synchronisation des générateurs de code
pseudo-aléatoire.
A la réception, les signaux analogiques sont numérisés par un convertisseur analogique numérique, puis les données obtenues sont mises en mémoire par paquets. Sous la commande du générateur de code pseudoaléatoire, on effectue la permutation inverse de celle ayant servi à l'émission, puis les bits des paquets sont écrits en mémoire, soit dans l'ordre normal de la numérisation, soit dans - 3 - l'ordre inverse, selon qu'à l'émission, la lecture a été faite dans le sens direct ou dans le sens inverse. Enfin, une inversion de spectre est faite ou non sur les données redevenues analogiques selon qu'une inversion de spectre avait eu lieu ou non à l'émission. Si l'on suppose qu'il y a N = 8 paquets par trame, et que les trames ont une durée T de 53,33 ms, le nombre de permutations de paquets est N! = 8! = 40320 et comme chaque paquet peut être lu directement ou inversement et subir ou non une inversion de spectre, le nombre de combinaisons est: 2 x 2 x 8! = 161 280 Au cours d'une conversation par radiotéléphone d'une durée de s, le nombre de combinaisons de cryptage est: 161 280 20 60 x 106 53,33 x 10-3 L'invention va être maintenant décrite en détail, en relation avec les dessins annexés dans lesquels: - la Fig. 1 représente le dispositif de cryptage à l'émission; - la Fig. 2 représente le dispositif de décryptage à la réception; et
- la Fig. 3 représente un inverseur de spectre analogique.
En se référant à la Fig. 1, le signal de parole ayant une largeur de bande d'environ 300 - 3 300 Hz est capté par un microphone 1 et numérisé dans un convertisseur analogique numérique tel que, par exemple, un modulateur A, 2, suivi d'un filtre adapté 3. Le modulateur 2 est piloté par une horloge principale 4 à la
fréquence de fE = 32 kbits/s.
Le flux numérique de parole est découpé en trames de 53,3 ms composées de huit paquets de 213 bits d'une durée de 6,66 ms, et les paquets sont mémorisés dans la mémoire primaire 5 par
l'intermédiaire d'un microprocesseur 6.
Un générateur de code pseudo-aléatoire 7 est également relié au microprocesseur 6. Ce dernier est piloté par une horloge de microprocesseur 8 à la fréquence de fH = 3,2 MFz. La fréquence - 4- fE est déduite de la fréquence fH par le diviseur de fréquence
9 ayant un facteur de division de 100.
Les paquets mis en mémoire dans la mémoire 5 sont permutés sous la commande du générateur de code pseudo-aléatoire 7 via le -microprocesseur 6. Les paquets permutés sont mémorisés dans la mémoire secondaire 10, puis ils sont convertis en signaux analogiques par un convertisseur numérique analogique 11, par -1 -a 2
exemple un démodulateur A, suivi d'un filtre passe-bas 12.
- Un modem à cadence basse (150 bits par seconde) 13 utilisant une porteuse modulée APSK (Amplitude Controlled Phase Shift Keying) à bande étroite réalise les fonctions suivantes: - synchronisation entre émetteur et récepteur avec maintien de cette synchronisation pendant les périodes de fading des voies à radio-fréquence; - transmission de données à cadence basse (cette fonction
n'est pas directement utilisée dans la présente invention).
La fréquence f0 du modem est la fréquence par rapport à laquelle se fait l'inversion de spectre. Pour une bande passante
300 - 3 300 Hz, f0 = 3 600 Hz.
Le générateur de code pseudo-aléatoire 7 est un registre à décalage 71 à cinq bits convenablement bouclé. Les générateurs de code pseudo-aléatoire sont bien connus dans la technique et sont par exemple décrits dans l'ouvrage "Theory and Application of Digital Signal Processing" par Lawrence R. RABINER et Bernard GOLD,
pages 565-567.
Les bits 1, 2 et 3 sont utilisés pour la permutation des paquets dans la trame. Le bit 4 est utilisé pour commander l'inversion de spectre et le bit 5 est utilisé pour commander l'inversion de lecture des paquets dans la mémoire 10. Le registre
71 avance à la fréquence de trame de 18,75 Hz.
Les signaux analogiques de parole cryptés et la porteuse fo0 sont additionnés dans la porte analogique ET, 14. Le signal résultant est appliqué à l'inverseur de spectre 15. Ce dernier inverse donc le spectre 300 - 3 300 Hz par rapport à la fréquence 3 600 Hz, c'est-à-dire que les composantes aux fréquences 300 Hz et -5- 3 300 Hz deviennent respectivement les composantes aux fréquences
3 300 Hz et 300 Hz.
L'inverseur de spectre 15 est relié à la borne de sortie du dispositif de cryptage d'émission. Cette borne 16 est reliée soit à une ligne d'abonné, soit à une voie à radio-fréquence. En se référant maintenant à la Fig. 2, le signal analogique émis par le dispositif de cryptage de la Fig. 1 est appliqué à la borne d'entrée 46 du dispositif de décryptage et de là, par l'intermédiaire d'un inverseur de spectre 45, à un convertisseur analogique numérique 32 suivi d'un filtre passe-bas 33 et à un modem 43. Le convertisseur analogique numérique 32 peut être un modulateur A. Le signal de sortie du modem à la fréquence fo est appliqué à un oscillateur commandé par tension, VCO 47 réglé sur fH et à l'inverseur de spectre 45. La sortie du VCO 47 pilote à la fréquence fE le convertisseur analogique numérique 32 par
l'intermédiaire d'un diviseur de fréquence 39.
Le filtre 33, l'oscillateur commandé par tension 47, le générateur de code pseudo-aléatoire 37 et la mémoire primaire 35 sont reliés à un microprocesseur 36. Celui-ci est relié à une mémoire secondaire 40, à un convertisseur numérique analogique 41,
par exemple, au démodulateur A'1 et à l'inverseur de spectre 45.
Ce dernier reçoit du microprocesseur 36 les commandes d'inversion
ou de non-inversion et du modem 43 la porteuse à la fréquence fo.
On aperçoit qu'il existe un grand parallélisme entre dispositif de cryptage et dispositif de décryptage. Sous la commande des cinq bascules du registre à décalage 371 monté en générateur de code pseudo-aléatoire, le dispositif de décryptage effectue une permutation des paquets, inverse de la permutation ayant eu lieu à l'émission, met en mémoire les bits des paquets dans le sens direct ou dans le sers inverse et contrôle l'inversion
de spectre.
La sortie du dispositif de décryptage est reliée à un écouteur 31. La Fig. 3 représente un circuit qui peut être utilisé comme inverseur de spectre. Il conprend un amplificateur différentiel 6- constitué des transistors 151 et 152 dont les émetteurs sont interconnectés aux bornes d'une source à courant constant 153. Un tel circuit est connu dans la technique et est par exemple décrit
dans l'ouvrage "Differential Amplifiers" par L.J. GIACOLETTO, Ed.
WILEY-INTERSCIENCE, page 71, Fig. 5.2. L'émetteur du transistor 151 est relié à la sortie de la porte ET 14 et l'émetteur du transistor 153 est relié au modem 13. La commande d'inversion ou de non inversion de spectre s'effectue
grace au transistor 154 qui courcircuite ou non le transistor 153.
L'inverseur de spectre est relié à un filtre passe-bas 155 dont la
sortie 16 est la sortie du dispositif de cryptage.
Bien que le système de cryptage et de décryptage de l'invention ait été décrit d'après un exemple de réalisation, il reste entendu que des variantes sont possibles sans sortir du
domaine de l'invention tel que défini par les revendications.
Notamment, le générateur de code pseudo-aléatoire comprend trois bits pour la permutation des paquets dans la trame. On pourrait bien entendu consacrer 4 ou plus de 4 bits à la permutation de
paquets, ce qui augmenterait le nombre de combinaisons possibles.
-7-

Claims (3)

R E V E N D I C A T I O N S
1 - Système de cryptage et de décryptage de signaux clairs analogiques à bande étroite comprenant, dans des stations d'émission et de réception, des moyens (2, 32) de numériser un signal analogique entrant, respectivement clair et crypté, et de diviser les données résultantes en trames d'un nombre prédéterminé de bits, chaque trame étant divisée en un certain nombre de paquets d'un nombre déterminé de bits, lesdites stations d'émission et de réception comprenant en outre un générateur de code pseudo-aléatoire (7, 37) dans chaque station, des moyens (13, 43) de synchroniser les deux générateurs de code pseudo-aléatoire l'un avec l'autre, et des moyens de permutation des paquets d'une trame, caractérisé en ce que ledit système comprend en outre des moyens (15, 45) d'inverser en synchronisme le spectre des signaux émis et reçus, et que les générateurs de code pseudo-aléatoire (7, 37) ont un cycle de (N+1) bits aléatoires dont N bits servent à commander la
permutation des paquets et un bit commande l'inversion de spectre.
2 - Système de cryptage et de décrytage conforme à la revendication 1, caractérisé en ce qu'il comprend en outre des moyens de lire les paquets dans le sens allant du début de chaque paquet à sa fin ou en sens inverse, et que les générateurs de code pseudo-aléatoire ont un cycle de (N+2) bits aléatoires dont N bits commandent la permutation des paquets, un bit commande l'inversion
de spectre et un bit commande l'inversion du sens de lecture.
3 - Système de cryptage et de décryptage conforme à la revendication 1, dans lequel les moyens de synchronisation des générateurs de code pseudoaléatoire comprennent des moyens d'envoyer un signal à fréquence audio de la station d'émission à la station de réception et une boucle de verrouillage de phase dans la station de réception, caractérisé en ce que cette fréquence audio
(fo) est la même que celle servant à l'inversion de spectre.
FR8403812A 1984-03-13 1984-03-13 Systeme de cryptophonie pour des liaisons a largeur de bande etroite Pending FR2561473A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR8403812A FR2561473A1 (fr) 1984-03-13 1984-03-13 Systeme de cryptophonie pour des liaisons a largeur de bande etroite
DK106985A DK106985A (da) 1984-03-13 1985-03-08 System til cifrering og decifrering af smallbaandede analogsignaler itransmissionsforbindelser
EP85200353A EP0156428A1 (fr) 1984-03-13 1985-03-11 Système de cryptophonie pour des liaisons à largeur de bande étroite
JP4668185A JPS60208132A (ja) 1984-03-13 1985-03-11 暗号化兼解読方式
AU39713/85A AU3971385A (en) 1984-03-13 1985-03-11 Narrow band encryption system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8403812A FR2561473A1 (fr) 1984-03-13 1984-03-13 Systeme de cryptophonie pour des liaisons a largeur de bande etroite

Publications (1)

Publication Number Publication Date
FR2561473A1 true FR2561473A1 (fr) 1985-09-20

Family

ID=9301962

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8403812A Pending FR2561473A1 (fr) 1984-03-13 1984-03-13 Systeme de cryptophonie pour des liaisons a largeur de bande etroite

Country Status (5)

Country Link
EP (1) EP0156428A1 (fr)
JP (1) JPS60208132A (fr)
AU (1) AU3971385A (fr)
DK (1) DK106985A (fr)
FR (1) FR2561473A1 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0250661A1 (fr) * 1986-06-25 1988-01-07 FREDERIKSEN & SHU LABORATORIES, INC. Système de transmission de signaux d'images par embrouillage à perversion dans le temps
FR2606237B1 (fr) * 1986-10-31 1988-12-09 Trt Telecom Radio Electr Dispositif de cryptophonie analogique a permutations dynamiques de bande
GB8820103D0 (en) * 1988-08-24 1988-11-16 Screen Electronics Ltd Device & method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4433211A (en) * 1981-11-04 1984-02-21 Technical Communications Corporation Privacy communication system employing time/frequency transformation
FR2530101A1 (fr) * 1982-07-06 1984-01-13 Thomson Brandt Procede et systeme de transmission cryptee d'un signal, notamment audio-frequence

Also Published As

Publication number Publication date
AU3971385A (en) 1985-09-19
EP0156428A1 (fr) 1985-10-02
DK106985D0 (da) 1985-03-08
DK106985A (da) 1985-09-14
JPS60208132A (ja) 1985-10-19

Similar Documents

Publication Publication Date Title
US4803726A (en) Bit synchronization method for a digital radio telephone system
KR960008610B1 (ko) 통신 보안용 아날로그 오디오 주파수 대역 스크램블러 및 그 방법
US4171513A (en) Secure communications system
US3610828A (en) Privacy communication system
JPH09501291A (ja) 音声伝送における音声スクランブリングおよびアンスクランブリングのためのプロセスおよび装置
JPS60229545A (ja) 双方向デイジタル通信方式
US4188506A (en) Method and installation for masked speech transmission over a telephone channel
US5003598A (en) Secure communication system
GB2132857A (en) Voice encryption and decryption system
FR2561473A1 (fr) Systeme de cryptophonie pour des liaisons a largeur de bande etroite
US4636854A (en) Transmission system
EP0305261B1 (fr) Procédé pour la synchronisation rapide de vocodeurs couplés entre eux au moyen de dispositifs de chiffrement et de déchiffrement
US4651205A (en) Television transmission system
EP0216595A2 (fr) Chiffrage de données
JPS6039941A (ja) 音声秘話装置及び方法
EP0725544A1 (fr) Système de déport d'un embrouilleur de signal de télévision
JPH05292064A (ja) 音声スクランブル回路、音声ディスクランブル回路およびコードレス電話装置
EP0228455A1 (fr) Appareil de brouillage
JPS6037585A (ja) デ−タ帰還型暗号装置
JPS62271534A (ja) 秘話通信装置の同期回路
JPS63121335A (ja) 秘密通信方式
JPH0149217B2 (fr)
JPH0368583B2 (fr)
JPH04150323A (ja) 移動体通信の時間分割通信秘話方法
JPH055209B2 (fr)

Legal Events

Date Code Title Description
TP Transmission of property