JP2007151201A - 暗号ストリームを発生する方法および装置 - Google Patents

暗号ストリームを発生する方法および装置 Download PDF

Info

Publication number
JP2007151201A
JP2007151201A JP2007070610A JP2007070610A JP2007151201A JP 2007151201 A JP2007151201 A JP 2007151201A JP 2007070610 A JP2007070610 A JP 2007070610A JP 2007070610 A JP2007070610 A JP 2007070610A JP 2007151201 A JP2007151201 A JP 2007151201A
Authority
JP
Japan
Prior art keywords
stream
register
data stream
linear feedback
feedback shift
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007070610A
Other languages
English (en)
Inventor
Fatih M Ozluturk
エム. オズルターク,ファティ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Technology Corp
Original Assignee
InterDigital Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Technology Corp filed Critical InterDigital Technology Corp
Publication of JP2007151201A publication Critical patent/JP2007151201A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/84Generating pulses having a predetermined statistical distribution of a parameter, e.g. random pulse generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Communication Control (AREA)
  • Selective Calling Equipment (AREA)

Abstract

【課題】暗号化したメッセージのセキュリティ向上のために複雑性を高めた擬似ランダム系列発生装置を備える符号分割多元接続(CDMA)送受信装置を提供する。
【解決方法】符号分割多元接続(CDMA)通信システムは複数の加入者局と少なくとも一つの基地局とを有するスペクトラム拡散通信システムの一種である。第1の加入者局が第2の加入者局と交信するには、第1の加入者局の送信機ユニットが送信信号に特有の符号で印をつけ、その送信信号を復号化する符号を用いた受信機を第2の加入者局に備えなければならない。また、CDMA通信システムの送信装置の各々に音声信号およびデータ信号の暗号化のためのストリーム暗号発生器を備える。併せて、CDMA通信システムの受信装置の各々に、受信した暗号化ずみ通信信号の解読のために用いる同一または類似のストリーム暗号発生器を備える。暗号化ずみメッセージのセキュリティ向上のためのストリーム暗号を生ずる複数の線型フィードバックシフトレジスタを有するストリーム暗号発生器をこの発明は提供する。
【選択図】 図5

Description

この発明は概括的にはディジタル音声信号およびデータ信号の確実な伝送に関する。より詳細にいうと、この発明は長い擬似ランダムビット系列を発生し複数のセキュリティ鍵を有する複数の線型フィードバックシフトレジスタを備えるストリーム暗号発生器に関する。
符号分割多重接続(CDMA)はスペクトラム拡散通信システムの一種であり、各加入者局ユニットを特有の符号の付与によってそれ以外のすべての加入者局ユニットから区別する。特定の加入者局ユニットと交信するには、送信側が送信の際にその特有の符号で印を付け、受信側がその符号を用いて送信側からの信号を復号化する。
CDMA通信システムが音声およびデータ通信信号の伝送に用いる上記特有の符号は見かけ上雑音に似てランダムである。ランダム系列は標準の決定論的論理素子で発生するので、ビット系列の発生は予測可能であり反復可能である。これら反復可能な2進ランダム系列の使用により、任意の情報搬送ディジタル信号の変調が容易になっている。これら予測可能なランダム系列を擬似ランダム系列という。
CDMA通信システムにおける各送信機は音声およびデータ通信信号の暗号化のための鍵を用いるストリーム暗号発生器を備える。受信機では受信した暗号化ずみ通信信号を送信側と同じストリーム暗号発生器で上記鍵と同じ鍵を用いて解読する。
従来技術で周知のとおり、最も単純なストリーム暗号発生器は線型フィードバックシフトレジスタである。有限ビット長のシフトレジスタを固定ビットレートでクロックする。XORゲートがそのシフトレジスタのいくつかのビットの排他的論理和(XOR)から直列入力信号を発生する。次に、この回路はひと組の状態を経過し、最終的にはクロックパルス有限個数のあと反復動作を行う。しかし、線型フィードバックシフトレジスタで発生したストリーム暗号はシフトレジスタ、すなわち出力ビットをXORで合成して次の入力を生ずるシフトレジスタの長さに関連する。複雑なストリーム暗号が要る場合は、不都合な長さの高コストのシフトレジスタを用いる必要がある。
専門誌Computer第24巻第2号(1991年2月1日)第8−17頁所載のZengほかの論文「ストリーム暗号利用の暗号手法における擬似ランダムビット発生器」はストリーム暗号発生用に線型フィードバックシフトレジスタを用いた種々の回路を開示している。WO−A−80
02349はデータ信号の符号化および復号化のためのシステムを開示している。データ信号の符号化のためにデータ信号を擬似ランダムビット系列と加算する。符号化ずみのデータ信号を復号化するには、符号化ずみデータストリームを擬似ランダム系列と加算してデータ信号を再生する。
したがって、この発明の目的は複雑性を向上させた擬似ランダム系列を発生する方法を提供することである。
WO 80/02349 Kencheng Zeng "Pseudorandom Bit Generators in Stream-CipherCryptography," Vol.24, No.2, Feb.1, '91, pp.8-17
したがって、暗号化メッセージのセキュリティ向上のためにストリーム暗号の複雑さを高める簡便な方法が必要になっている。
したがって、この発明の目的は複雑性をより高めた擬似ランダム系列を発生する方法を提供することである。
無線通信システム用のストリーム暗号発生回路は少なくとも二つの互いに結合した線型フィードバックシフトレジスタ(LFSR)回路、すなわち一方で他方のクロックを制御するように互いに結合した線型フィードバックシフトレジスタを備える。このLFSRの組合せで線型複雑性が非常に大きく周期も非常に大きいストリーム暗号を発生する。全体の出力はそれら複数のLFSR回路の個々の出力について平衡している。このストリーム暗号発生回路は多段構成で用いることができ、それによってセキュリティを大幅に高めることができる。ストリーム暗号出力の線型複雑性および周期が指数関数的に増大するからである。
セキュリティをより高めた簡便な疑似ランダム系列発生方法を提供できる。
この発明の上記以外の側面および利点は好ましい実施例に関する次の説明から当業者に明らかになろう。
同一の構成要素に同一の参照数字を付けて示した添付図面を参照して好ましい実施例を次に説明する。
従来技術による通常のスペクトラム拡散送信装置10は、図1に示すとおり、A−D変換器12およびスイッチ14を備える。A−D変換器12はアナログ音声信号を受け、その信号をディジタル化してディジタル化出力信号をスイッチ14に供給する。スイッチ14はこのディジタル化音声信号をA−D変換器12から受けるとともにデータ端末(図示してない)からディジタルデータ信号を受ける。当業者には明らかなとおり、このデータ端末はファクシミリ送受信機、コンピュータなどディジタルデータ送受信用の多様な電子装置から成る。スイッチ14はスペクトラム拡散送信装置10をディジタル化音声信号入力またはディジタルデータ入力のいずれかに接続する。これらディジタル化音声データおよびディジタルデータを以下ディジタルデータと総称する。
ミキサ16はスイッチ14からのデータと、少なくとも一つの鍵18を有する暗号ストリーム発生器17からの暗号ストリームとを合成する。ミキサ16は暗号ストリームとデータとの合成出力、すなわち暗号化したディジタルデータを拡散器20に供給する。この拡散器20はミキサで構成できる。擬似ランダム系列発生器30で発生した擬似ランダム系列を拡散器20の第1の端子に加える。擬似ランダム系列発生器30および拡散器20はスペクトラム拡散符号化装置40に含まれるものとして図示してある。
拡散器20は時間領域でデータに擬似ランダム系列を乗算することによって、すなわち等価的に周波数領域でこのデータ系列の双峰スペクトラム分布を擬似ランダム系列のほぼ方形のスペクトラムで畳み込むことによって、周波数スペクトラム拡散を行う。拡散20の出力を遮断周波数がシステムチップ周波数Fcrに等しい低域フィルタ50に加える。次に、低域フィルタ50の出力をミキサ60の一つの端子に加え、もう一つの端子への搬送波周波数Fcで定まる周波数にアップコンバートする。このアップコンバート出力信号を帯域フィルタ70に導く。このフィルタ70はチップ周波数Fcrの2倍に等しい帯域幅を有し、スペクトラム拡散システムのチャネル帯域幅の中心周波数と等しい中心周波数を有する。フィルタ70の出力はRF増幅器80の入力に加え、その出力をアンテナ90に導く。
従来技術のスペクトラム拡散受信装置100を図2に示す。アンテナ110は伝送されてきたスペクトラム拡散信号を受信し、その受信信号を帯域フィルタ120でフィルタ処理する。このフィルタはチップ周波数の2倍に等しい帯域幅を有し、スペクトラム拡散システムのチャネル帯域幅の中心周波数と等しい中心周波数を有する。次にフィルタ120の出力を、送信装置10の搬送波周波数Fcとほぼ等しい一定周波数の局部発振器を用いてミキサ130により2段階でベースバンドにダウンコンバートする。次に、ミキサ130の出力を、上記拡散器20への擬似ランダム系列と同じまたは類似の擬似ランダム系列を第2の端子に受ける逆拡散器140の第1の端子に加えて逆拡散する。この擬似ランダム系列は逆拡散符号発生器150で発生する。図2に示すとおり、逆拡散器140および逆拡散符号発生器150はスペクトラム拡散復号化装置160に含まれる。
スペクトラム拡散通信システムの受信装置100で用いる擬似ランダム系列が送信装置10で用いる擬似ランダム系列と同期していなければならないことは理解されよう。逆拡散器140の出力はミキサ170に加える。解読用暗号ストリーム発生器172は暗号化ディジタルデータの解読のために暗号ストリーム発生器17と同じ暗号ストリームを発生する。従来技術では送信装置10で用いた鍵18を受信装置100で用いる鍵174と同じにしている。受信用鍵174を暗号化ディジタルデータの解読のために暗号ストリーム発生器172に加える。ミキサ170の出力を、スペクトラム拡散送信装置10へのデータ入力のデータ速度と等しい遮断周波数を有する低域フィルタ180に加える。低域フィルタ180の出力は図1に示した音声データまたはディジタルデータの再生波形である。
慣用のスペクトラム拡散用系列は図3に示すとおり擬似ランダムディジタル系列である。この系列は時間の経過とともに二つの一定値(±1)をとる。この系列を送信中の信号のスペクトラム拡散および受信中の信号の逆拡散に用いる。暗号ストリームは図4に示す暗号ストリーム発生器17で発生する。暗号化したデータストリームは、もとの暗号ストリームへの鍵が既知であり受信装置側で複製できれば解読できる。暗号ストリーム発生器17でビットを発生し、データビットとの間で排他的論理和をとることによりそのデータを暗号化する。この暗号化データと同一の暗号ストリームとを式(1)、すなわち
=b
式(1)
に示すとおりの排他的論理和演算にかけることにより、もとのデータストリームを再生する。ここで、bはもとのデータストリームであり、cはもとの暗号ストリームである。
従来技術において周知のとおり、最も単純な暗号ストリーム発生器17は線型フィードバックシフトレジスタ(LFSR)34である。このシフトレジスタ34は有限のビット数またはビット長33、35、37を有し、クロック回路32からのクロック信号により所定の固定ビット速度でクロック制御する。LFSRビット35、37の組合せの排他的論理和をXORゲート38でとり、LFSR34への次の入力ビットとする。原始多項式の係数で排他的論理和演算すべきビットが決まる。XORゲート38はLFSR34の出力とディジタルデータストリームとを合成してデータを暗号化する。LFSR34はひと組の状態を経過し、クロック回路32からのクロックパルス有限個ののちその動作を反復する。
慣用の3ビットLFSR34は図4に示すとおり暗号ストリーム発生器17の一例である。n−ビットシフトレジスタの周期は2−1となる。したがって、3ビットシフトレジスタ38については、周期は7である。レジスタ34の各ビットにロードされた0または1の各初期値が全部0の場合を除き鍵を形成する。例えば、鍵が111の場合は、シフトレジスタ34は次の値を生ずる。
初期ロード → 111
011
001
100
010
101
110
反復 → 111
011


上に示したとおり、3ビットLFSR34の周期はごく短い(すなわち7)。したがって、この大きさのLFSRでは確実なデータ伝送は不可能である。
この発明によって構成したスペクトラム拡散送信装置200を図5に示す。この送信装置200は図1に示したスペクトラム拡散送信装置10の構成要素を全部備え、後述の暗号ストリーム発生器220および鍵210の機能だけが異なる。図5の送信装置200には送信チャンネル一つだけが示してあるが、多数チャンネルを組み合わせたうえで暗号ストリーム発生器220で暗号化することもできる。
図6を参照すると、暗号ストリーム発生器220は二つのLFSR回路LおよびLを備える。第2のLFSR回路Lの出力を第1のLFSR回路Lのクロックの制御に用いる。例えば、第2のLFSR回路Lの出力をANDゲート222に接続し、このANDゲート222を第1のLFSR回路Lのクロック入力に接続するのが好ましい。ANDゲート222をNANDゲートに置換することもできる。同様に、OR、NOR、XORなどのゲート、またはこれらゲートの組合せをANDゲート222の代わりに用いることもできる。排他的ORゲート38はシフトレジスタ回路L、Lへのフィードバックを構成する。暗号ストリーム発生器220には、LFSR回路L、Lの出力に接続した排他的ORゲート224も備える。排他的ORゲート224はLFSR回路L、Lの出力を組み合わせて暗号ストリームを出力する。これら二つのLFSR回路L、Lの初期状態が、暗号ストリーム発生器220および解読用暗号ストリーム発生器320に共用される二つの鍵となる。後述の解読用暗号ストリーム発生器320は暗号ストリーム発生器220と同じにするのが好ましい。暗号ストリーム発生器220と解読用暗号ストリーム発生器320とを同期モードで(自己同期モードでなく)用いるのが好ましい。自己同期モードでは、無線伝送に生じがちな1ビット誤りに起因する誤り伝送の影響を受けやすいからである。自己同期型のストリーム暗号化では、暗号化ディジタルデータを後続データビットの暗号化のための鍵の一部として用いる。この手法の問題点は、伝送中にビットが変形し解読が不正確になった場合に、そのビットが後続データビットの解読用鍵に使われるために後続ビットにも誤りを生じさせてしまうことである。
一回参照テーブル以外の暗号化手法はすべて周期性に基づく。安全で確実な信号伝送のために、暗号ストリーム発生器220および解読用暗号ストリーム発生器320の周期はできるだけ長くする必要がある。二つのLFSR回路LおよびLはフィードバックのタップ係数が原始多項式に対応する場合に最大周期を生ずる。その系列を最大長系列(m系列)と呼ぶ。
必須ではないが、一つの実施例では最大周期は二つのLFSR回路L、Lの個々の出力の周期が互いに素数である(個々の出力が公因数をもたない)場合に得られる。例えば、第1のLFSR回路Lのビット長が3である場合は個々の出力周期は7である。第2のLFSR回路Lのビット長が2である場合は個々の出力周期は3である。したがって、これら出力周期の間には公因数はない。有限場代数学で周知の原始多項式は度合Lの場合に周期2−1を生ずる。ひと組の多項式で有限の場を形成する。有限の場は、その場の零以外の要素すべてが原始要素の累乗になるように少なくとも一つの原始要素を有する。原始要素を根として有する多項式を原始多項式という。したがって、LFSR回路LおよびLの長さがそれぞれLE1およびLE2である場合は、暗号ストリーム発生器220および解読用暗号ストリーム発生器320の両方の出力の周期は
E1+LE2≒2 式(2)
で与えられる。二つのLFSR L1およびL2の長さが20程度以下である場合は、暗号ストリームの周期は1012ビット程度以下である。すなわち、32kbits/sデータストリームを一年にわたって暗号ストリームの反復なしに連続的に暗号化できる。
暗号ストリーム発生器220の線型複雑性は暗号ストリーム発生器220の出力を発生できる最短LFSR回路の長さである。この長さは、暗号ストリーム発生器220の出力のランダムさの度合の尺度として用いる。この暗号ストリーム発生器220の線型複雑性は、次式、すなわち
線型複雑性=(2LE1)LE2+(2LE2)LE1 式(3)
で与えられる数値程度である。暗号ストリーム発生器220の出力を単一の等価LFSR回路の利用により反復する必要がある場合は、そのレジスタは長さを2千万段以上(上述のとおりLE1およびLE2〜20について)にしなければならない。
暗号ストリーム発生器220は、その出力が各内部LFSR回路L、Lの出力と同じ確率で同じになる場合に平衡状態にあるという。出力値がLFSR回路L、Lのどちらか一方の出力と同じになり、確率0.5になるのが望ましい。平衡した暗号を用いることが重要である。すなわち、平衡していない暗号は容易に解読されるからである。LFSR回路L、Lの出力と暗号ストリーム発生器220の出力との組合せを考慮すると、暗号ストリームは完全に平衡しており、LFSR回路LおよびLの出力の各々と時間長半分ずつ同じになることがわかる。
暗号ストリーム発生器220の初期状態は、二つのLFSR回路LおよびLの初期状態にそれぞれ対応する二つの鍵KおよびKで定まる。挿入攻撃から保護するために、鍵K1およびK2は頻繁に変える必要がある(少なくとも暗号の周期ごとに1回変えるのが好ましい)。これら鍵KおよびKに組合せが多いほど、信号伝送は安全確実になる。この例における鍵の組合せの数は
鍵の組合せ≒2LE1+LE2 式(4)
で与えられ、これは極めて大きい数字になる。
この発明の暗号ストリーム発生器220は、次の利点、すなわち(1)線型複雑性が非常に大きい、(2)周期が非常に大きい、(3)二つのLFSR回路L1、L2の出力について出力が平衡している、(4)最小限のハードウェアで実現できる、および(5)二つの鍵を用いておりそのために安全性が高められている、を有する。
図6に示すとおり、第1のLFSR回路Lのビット長が例えば3、第2のLFSR回路Lのビット長が2であるとする。また、鍵Kが“111”であり、鍵Kが“11”であるとする。これら鍵K1およびK2をそれぞれLおよびLにロードする。表1はLFSR回路L、Lの状態、LFSR回路L、Lの出力、およびいくつかのクロックサイクルにわたる暗号ストリームを示す。
Figure 2007151201
表1に示されているとおり、暗号ストリームの周期は21クロック長であり、これはLFSR回路LおよびLの各々の周期、すなわち7および3の積である。
この暗号ストリームは図7の流れ図で示すとおりソフトウェアで発生することもできる。上記二つの鍵KおよびKである初期状態をレジスタまたはメモリ位置にロードする(S1)。第2のLFSR回路Lの現在の出力が“1”である場合は(S2)、第1のLFSR回路Lの値を更新し(S3)、次に第2のLFSR回路Lの値を更新する(S4)。一方、LFSR回路Lの現在の出力が“0”である場合は(S2)、LFSR回路Lは更新せずLFSR
だけを更新する(S4)。次にLFSR回路L、Lの出力をXORゲートに送り、このゲートから暗号ストリームを出力する(S5)。次に、ステップS2乃至S5を繰り返す。
この発明による図8のスペクトラム拡散受信装置300は図2の受信装置100の構成要素をすべて含み、解読用暗号発生器310および鍵320を含む点だけ異なっている。
暗号ストリーム発生器220または解読用暗号ストリーム発生器320は図9に示すとおり多段構成で用いることもできる。その場合は、線型複雑性および周期が指数関数的に増大するのでセキュリティが大幅に高まる。
〜L〜Lの場合は、N段の多段構成の線型複雑性はほぼ2L2LNになり、出力周期はほぼ22LNになる。上述のストリーム暗号アルゴリズムをセキュリティ向上のために図9のとおりのカスケード構成で用いることもできる。各段は同じビット長を備えてもよく、また段ごとに異なるビット長を備えてもよい。カスケード構成では前段が後続段のクロックを生ずる。図9に示すとおり、第1段の第1のLFSR
の出力と第2段の第2のLFSR Lの出力とをANDゲートに加えてディジタル信号を形成し、そのディジタル信号を第2段の第1のLFSR回路L1のクロックとして用いる。同様に、第1段の第2のLFSR
の出力が第2段の第2のLFSR Lのクロックになる。同様にして、より多くの段を追加することができる。LFSRはクロック入力が0から1に変わる際にクロック作動を受ける。各段のLFSR
、Lのビット長は同じにするのが好ましいが、互いに異なっていても差し支えない。
この発明を特定の実施例を詳細に参照して上に述べてきたが、これら詳細な説明は明示のためであって限定を意図するものではない。この明細書に説明した発明の範囲を逸脱することなく構成および動作の態様に多様な変形が可能であることは当業者に認識されよう。
機能をより高めたスペクトラム拡散通信に利用できる。
慣用のスペクトラム拡散送信装置のブロック図。 慣用のスペクトラム拡散受信装置のブロック図。 図1および図2に用いた擬似雑音(PN)系列のタイミング図。 慣用の暗号ストリーム発生器の回路図。 この発明のスペクトラム拡散送信装置の実施例のブロック図。 この発明の暗号ストリーム発生器の第1の実施例のブロック図。 この発明の第1の実施例における暗号ストリームの発生の過程の流れ図。 この発明のスペクトラム拡散受信装置の実施例のブロック図。 この発明の暗号ストリーム発生器の第2の実施例のブロック図。
符号の説明
10 スペクトラム拡散送信装置
12 A−D変換器
14,190 スイッチ
16,60,130,170 ミキサ
17,220,310 暗号ストリーム発生器
18,174,210,320 鍵
20 スペクトラム拡散器
30 擬似ランダム系列(拡散符号)発生器
40 スペクトラム拡散符号化装置
50,180 低域フィルタ
70,120 帯域フィルタ
80 RF増幅器
90,110 アンテナ
140 逆拡散器
150 逆拡散符号発生器
160 スペクトラム拡散復号化装置
172,310 解読用暗号ストリーム発生器
195 D−A変換器
32 クロック回路
34 線型フィードバックシフトレジスタ

Claims (19)

  1. ディジタルデータストリームで表される通信信号を送信する送信装置(200)であって、前記通信信号の前記ディジタルデータストリームの暗号化のための暗号ストリームを発生する手段(220)と、選択的に符号化したデータストリームを生ずるように前記暗号ストリームを前記ディジタルデータストリームと関連づける手段(16)とを含む送信装置(200)において、
    前記暗号ストリーム発生手段(220)が、クロック入力と出力とを各々が有するとともに前記暗号ストリームを生ずるように合成される出力を有する第1の線型フィードバックシフトレジスタ(L)および第2の線型フィードバックシフトレジスタ(L)であって前記第2のレジスタ(L)の出力を前記第1のレジスタ(L)のクロック入力へのクロック信号と合成する第1のレジスタ(L1)および第2のレジスタ(L)を含むことを特徴とする送信装置(200)。
  2. 前記暗号ストリーム発生手段(220)が暗号ストリーム発生器(220)であり、前記関連づける手段(16)が前記選択的に符号化したデータストリームを生ずるように前記暗号ストリームを前記ディジタルデータストリームと混合するデータストリームミキサ(16)である請求項1記載の送信装置(200)。
  3. 前記第1のレジスタ(L)および前記第2のレジスタ(L)が互いに異なる長さを有することを特徴とする請求項2記載の送信装置(200)。
  4. 前記第1のレジスタ(L)の周期が前記第2のレジスタ(L)の周期に対して素数の関係にあることを特徴とする請求項3記載の送信装置(200)。
  5. 前記第1の線型フィードバックシフトレジスタ(L)の出力と前記第2の線型フィードバックシフトレジスタ(L)の出力とが排他的ORゲートで合成されることを特徴とする請求項4記載の送信装置(200)。
  6. 前記第1の線型フィードバックシフトレジスタ(L)が前記第2の線型フィードバックシフトレジスタ(L)の出力をANDゲートまたはNANDゲート経由で受けることを特徴とする請求項4記載の送信装置(200)。
  7. 前記暗号ストリーム発生器(220)が前記暗号ストリームを出力に生ずる一連の相互関連の第1および第2の線型フィードバックシフトレジスタ(L、L)を含み、前記第1の線型フィードバックシフトレジスタ(L)の各々が前記第2の線型フィードバックシフトレジスタ(L)の各々からフィードバックを受けるように配置されていることを特徴とする請求項2記載の送信装置(200)。
  8. 前記第1の線型フィードバックシフトレジスタ(L)の各々が前記第2の線型フィードバックシフトレジスタ(L)の各々と異なるビット長を有することを特徴とする請求項7記載の送信装置(200)。
  9. 前記第1の線型フィードバックシフトレジスタ(L)の各々が互いに等しいビット長を有し、前記第2の線型フィードバックシフトレジスタ(L)の各々が互いに等しいビット長を有することを特徴とする請求項8記載の送信装置(200)。
  10. 前記第1の周期が前記第2の周期と素数の関係にあることを特徴とする請求項8記載の送信装置(200)。
  11. 前記暗号ストリーム発生器(220)がN個の第1の線型フィードバックシフトレジスタ(L)とM個の第2の線型フィードバックシフトレジスタ(L)とを有し、N番目の前記第1の線型フィードバックシフトレジスタ(L)の出力とM番目の前記第2の線型フィードバックシフトレジスタ(L)の出力とを排他的ORゲートで合成することを特徴とする請求項7記載の送信装置(200)。
  12. 前記クロック信号が前記第2のレジスタ(L)の前記クロック入力に入力されることを特徴とする請求項1記載の送信装置(200)。
  13. 暗号化したディジタルデータストリームで表される通信信号を受信する送信装置(300)であって、前記通信信号の前記暗号化したディジタルデータストリームの解読のための暗号ストリームを発生する手段(310)と、選択的に解読したデータストリームを生ずるように前記暗号ストリームを前記ディジタルデータストリームと関連づける手段(170)とを含む受信装置(300)において、
    前記暗号ストリーム発生手段(310)が、クロック入力と出力とを各々が有するとともに前記暗号ストリームを生ずるように合成される出力を有する第1および第2の線型フィードバックシフトレジスタ(L、L)を含み、前記第2のレジスタ(L)の出力が前記第1のレジスタ(L)の前記クロック入力へのクロック信号と合成されることを特徴とする
    受信装置(300)。
  14. 前記暗号ストリーム発生手段(310)が前記暗号ストリームを出力に生ずる一連の相互関連の第1および第2の線型フィードバックシフトレジスタ(L、L)を含み、前記第1の線型フィードバックシフトレジスタ(L)の各々が前記第2の線型フィードバックシフトレジスタ(L)からフィードバックを受けることを特徴とする請求項13記載の受信装置(300)。
  15. 前記暗号ストリーム発生手段(310)が暗号ストリーム発生器(310)であり、前記関連づける手段(170)が選択的に解読したデータストリームを生ずるように前記暗号ストリームを前記暗号化ずみのディジタルデータストリームと混合するデータストリームミキサ(170)であることを特徴とする請求項13記載の受信装置(300)。
  16. 前記クロック信号が前記第2のレジスタの前記クロック入力に入力される請求項13記載の受信装置(300)。
  17. ディジタルデータストリームで表される通信信号を送受信する通信システムであって請求項1記載の送信装置(200)および請求項13記載の受信装置(300)を含む通信システムにおいて、前記通信信号の前記ディジタルデータストリームを暗号化するための暗号ストリームを発生する第1の手段(220)と、暗号化ずみのデータストリームを生ずるように前記暗号ストリームを前記ディジタルデータストリームと関連づける第2の手段(16)とを含む送信装置(200)と、
    前記通信信号の前記暗号化ずみデータストリームを解読するための第2の暗号ストリームを発生する第3の手段(310)と、前記暗号化ずみデータストリームを解読して前記ディジタルデータストリームを生ずるように前記第2の暗号ストリームを前記暗号化ずみのデータストリームと関連づける第4の手段(170)とを含む受信装置(300)と
    を含み、
    前記第1の手段(220)がクロック入力と出力とを各々が有し前記暗号ストリームを生ずるように合成される出力を有する第1および第2の線型フィードバックシフトレジスタ(L、L)を含み、前記第2のレジスタ(L)の出力が前記第1のレジスタの前記クロック入力への第1のクロック信号と合成されることと、
    前記第3の手段(310)が、クロック入力と出力とを各々が有し前記第2の暗号ストリームを生ずるように合成される出力を有する第3および第4の線型フィードバックシフトレジスタ(L、L)を含み、前記第4のレジスタ(L)の出力を前記第3のレジスタ(L)のクロック入力へのクロック信号と合成することと
    を特徴とする通信システム。
  18. 前記第1の手段(220)および第3の手段(310)の各々が暗号ストリーム発生器(220、310)であり、前記第2の手段(16)が前記暗号化ずみのデータストリームを解読するように前記第1の暗号ストリームを前記ディジタルデータストリームと混合するデータストリームミキサ(16)であり、前記第4の手段(170)が 記暗号ストリームを前記暗号化ずみディジタルデータストリームと混合して前記ディジタルデータストリームを再生するデータストリームミキサ(170)であることを特徴とする請求項17記載の通信システム。
  19. 前記第1のクロック信号が前記第2のレジスタ(L)のクロック入力に入力され、前記第2のクロック信号が前記第4のレジスタ(L)のクロック入力に入力されることを特徴とする請求項17記載の通信システム。
JP2007070610A 1997-10-10 2007-03-19 暗号ストリームを発生する方法および装置 Withdrawn JP2007151201A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/949,027 US6009135A (en) 1997-10-10 1997-10-10 Method and apparatus for generating a stream cipher

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000516463A Division JP2001520482A (ja) 1997-10-10 1998-05-21 暗号ストリームを発生する方法および装置

Publications (1)

Publication Number Publication Date
JP2007151201A true JP2007151201A (ja) 2007-06-14

Family

ID=25488495

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000516463A Pending JP2001520482A (ja) 1997-10-10 1998-05-21 暗号ストリームを発生する方法および装置
JP2007070610A Withdrawn JP2007151201A (ja) 1997-10-10 2007-03-19 暗号ストリームを発生する方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2000516463A Pending JP2001520482A (ja) 1997-10-10 1998-05-21 暗号ストリームを発生する方法および装置

Country Status (10)

Country Link
US (5) US6009135A (ja)
EP (2) EP1458130B1 (ja)
JP (2) JP2001520482A (ja)
AT (2) ATE271734T1 (ja)
CA (2) CA2305264C (ja)
DE (2) DE69835842T2 (ja)
DK (1) DK1021887T3 (ja)
ES (2) ES2224400T3 (ja)
HK (2) HK1029685A1 (ja)
WO (1) WO1999020019A1 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6252958B1 (en) * 1997-09-22 2001-06-26 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US6510228B2 (en) * 1997-09-22 2003-01-21 Qualcomm, Incorporated Method and apparatus for generating encryption stream ciphers
JP3556461B2 (ja) * 1998-03-18 2004-08-18 富士通株式会社 M系列の位相シフト係数算出方式
US6408317B1 (en) * 1999-02-19 2002-06-18 Integrated Device Technology, Inc. Random number conditioner
EP1111785A1 (en) * 1999-12-22 2001-06-27 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and device for self-clock controlled pseudo random noise (PN) sequence generation
US6647054B1 (en) * 1999-12-29 2003-11-11 Koninklijke Philips Electronics N.V. Multiple mask arrangement for jumping in pseudo-noise sequences
US7190475B2 (en) * 2000-03-16 2007-03-13 Nikon Corporation Method for providing a print and apparatus
US20070191991A1 (en) * 2000-06-05 2007-08-16 Aqua Conserve, Inc. Irrigation Controller Communication System
US6981010B1 (en) 2000-08-02 2005-12-27 Board Of Regents Of The University Of Nebraska System and method for generating psuedo-noise sequences
DE10062924A1 (de) * 2000-12-16 2002-09-12 Atmel Germany Gmbh Kontaktloses Datenübertragungssystem
CA2330166A1 (en) * 2000-12-29 2002-06-29 Nortel Networks Limited Data encryption using stateless confusion generators
DE10110049A1 (de) * 2001-03-02 2002-09-05 Bosch Gmbh Robert Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
US7003109B2 (en) * 2001-04-19 2006-02-21 City University Of Hong Kong Compact crypto-engine for random number and stream cipher generation
GB0123302D0 (en) * 2001-09-28 2001-11-21 Hw Comm Ltd Cipher apparatus
US7826613B2 (en) * 2002-08-19 2010-11-02 Qualcomm Incorporated Stream cipher cryptographic system and method
DE602004014109D1 (de) * 2003-03-03 2008-07-10 Matsushita Electric Ind Co Ltd Verfahren und vorrichtungen zur verringerung von diskreten leistungsspektraldichtekomponenten von in breitband-kommunikationssystemen übertragenen signalen
US7502468B2 (en) * 2003-09-02 2009-03-10 Ncipher Corporation Ltd. Method and system for generating a cryptographically random number stream
US8577026B2 (en) 2010-12-29 2013-11-05 Ternarylogic Llc Methods and apparatus in alternate finite field based coders and decoders
US20070110229A1 (en) * 2004-02-25 2007-05-17 Ternarylogic, Llc Ternary and Multi-Value Digital Signal Scramblers, Descramblers and Sequence of Generators
US20110064214A1 (en) * 2003-09-09 2011-03-17 Ternarylogic Llc Methods and Apparatus in Alternate Finite Field Based Coders and Decoders
US7505589B2 (en) * 2003-09-09 2009-03-17 Temarylogic, Llc Ternary and higher multi-value digital scramblers/descramblers
DE10347455B4 (de) * 2003-10-13 2010-08-26 Infineon Technologies Ag Pseudozufallszahlengenerator für einen Stream Cipher
US8364977B2 (en) * 2004-02-25 2013-01-29 Ternarylogic Llc Methods and systems for processing of n-state symbols with XOR and EQUALITY binary functions
DE102004042756B3 (de) * 2004-09-03 2005-12-01 Siemens Ag Verfahren und Anordnung zur Erzeugung von Pseudozufallszahlen
US7725779B2 (en) * 2005-01-25 2010-05-25 Ternarylogic Llc Multi-valued scrambling and descrambling of digital data on optical disks and other storage media
DE102006028944B3 (de) * 2006-06-23 2007-09-13 Infineon Technologies Ag Schaltungsanordnung und Verfahren zum Initialisieren eines Zufallsgenerators
GB2444567B (en) * 2005-09-09 2011-01-05 Mitsubishi Electric Corp Pseudo-random number generator
US7835524B2 (en) * 2006-02-08 2010-11-16 Panasonic Corporation Encrypting of communications using a transmitting/receiving apparatus via key information based on a multi-level code signal and a pseudo-random number sequence for modulation with an information signal
US7734044B2 (en) * 2006-02-23 2010-06-08 Texas Instruments Incorporated Method and apparatus for synchronous stream cipher encryption with reserved codes
FR2899352B1 (fr) 2006-03-29 2008-06-20 Eads Secure Networks Soc Par A Generateur de nombres aleatoires
JP4870495B2 (ja) * 2006-08-04 2012-02-08 パナソニック株式会社 データ送信装置
US8345873B2 (en) * 2007-04-04 2013-01-01 Ternarylogic Llc Methods and systems for N-state signal processing with binary devices
CN101965552B (zh) * 2008-03-04 2013-03-13 桑迪士克以色列公司 基于数控振荡器的数字随机数生成器
US8848914B2 (en) * 2008-11-18 2014-09-30 Qualcomm Incorporated Spectrum authorization and related communications methods and apparatus
CA2664620A1 (en) * 2009-05-07 2009-07-20 Avalon Microelectronics, Inc. Pseudo-random bit sequence generator
US8718278B2 (en) * 2011-01-20 2014-05-06 International Business Machines Corporation Method and system for encryption of a datastream
JP2013127547A (ja) * 2011-12-19 2013-06-27 Kddi Corp クロック制御型ストリーム暗号の暗号化装置、クロック制御型ストリーム暗号の復号化装置、クロック制御型ストリーム暗号の暗号化方法、クロック制御型ストリーム暗号の復号化方法およびプログラム
US10708043B2 (en) 2013-03-07 2020-07-07 David Mayer Hutchinson One pad communications
KR101881143B1 (ko) * 2016-09-26 2018-07-24 동서대학교산학협력단 무선통신 비트 오류 최소화를 위한 클럭조절형 랜덤 암호 발생기

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3963905A (en) * 1974-09-11 1976-06-15 Bell Telephone Laboratories, Incorporated Periodic sequence generators using ordinary arithmetic
JPS5394169A (en) * 1977-01-28 1978-08-17 Toshiba Corp Generating device for pulse duration modulated wave
US4202051A (en) * 1977-10-03 1980-05-06 Wisconsin Alumni Research Foundation Digital data enciphering and deciphering circuit and method
US4264781A (en) * 1979-04-16 1981-04-28 Ncr Corporation Apparatus for encoding and decoding data signals
US4663500A (en) * 1982-02-22 1987-05-05 Nec Corporation Cryptographic system
US5237615A (en) * 1982-05-20 1993-08-17 The United States Of America As Represented By The National Security Agency Multiple independent binary bit stream generator
US4601033A (en) * 1984-01-16 1986-07-15 Siemens Corporate Research & Suppport, Inc. Circuit testing apparatus employing signature analysis
CH668340A5 (de) * 1985-10-17 1988-12-15 Bbc Brown Boveri & Cie Generator zur erzeugung binaerer chiffriersequenzen.
US4864525A (en) * 1986-07-11 1989-09-05 Clarion Co., Ltd. Maximum length shift register sequence generator
US4893339A (en) * 1986-09-03 1990-01-09 Motorola, Inc. Secure communication system
US4905262A (en) * 1988-07-28 1990-02-27 Tektronix, Inc. Synchronous programmable two-stage serial/parallel counter
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5361302A (en) * 1991-02-28 1994-11-01 Motorola, Inc. Method for encryption sync compression in an encrypted radio telephone interconnect system
US5195136A (en) * 1991-09-30 1993-03-16 Motorola, Inc. Method and apparatus for data encryption or decryption
US5230020A (en) * 1991-10-16 1993-07-20 Motorola, Inc. Algorithm independent cryptographic key management
US5412665A (en) * 1992-01-10 1995-05-02 International Business Machines Corporation Parallel operation linear feedback shift register
SG48838A1 (en) * 1992-12-30 1998-05-18 Telstra Corp Ltd A method and apparatus for generating a cipher
US5365588A (en) * 1993-03-12 1994-11-15 Hughes Aircraft Company High speed encryption system and method
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5365585A (en) * 1993-08-30 1994-11-15 Motorola, Inc. Method and apparatus for encryption having a feedback register with selectable taps
JP2541480B2 (ja) * 1993-10-06 1996-10-09 日本電気株式会社 擬似乱数発生装置
US5570307A (en) * 1995-01-06 1996-10-29 Vlsi Technology, Inc. Digital randomizer for on-chip generation and storage of random self-programming data block
US5729559A (en) * 1995-03-27 1998-03-17 Motorola, Inc. Method and apparatus for correcting errors using multiple estimates
US6201870B1 (en) * 1997-03-20 2001-03-13 Massachusetts Institue Of Technology Pseudorandom noise sequence generator

Also Published As

Publication number Publication date
US6714614B2 (en) 2004-03-30
US20030026323A1 (en) 2003-02-06
ES2224400T3 (es) 2005-03-01
ATE271734T1 (de) 2004-08-15
EP1458130B1 (en) 2006-09-06
US6009135A (en) 1999-12-28
CA2474856C (en) 2005-06-28
WO1999020019A1 (en) 1999-04-22
EP1021887A1 (en) 2000-07-26
ES2271730T3 (es) 2007-04-16
EP1021887B1 (en) 2004-07-21
ATE339044T1 (de) 2006-09-15
HK1068512A1 (en) 2005-04-22
DE69835842D1 (de) 2006-10-19
EP1458130A2 (en) 2004-09-15
DE69825171D1 (de) 2004-08-26
CA2474856A1 (en) 1999-04-22
DK1021887T3 (da) 2004-11-22
HK1029685A1 (en) 2001-04-06
CA2305264C (en) 2004-10-19
US6430246B1 (en) 2002-08-06
US20040208322A1 (en) 2004-10-21
US6148053A (en) 2000-11-14
DE69835842T2 (de) 2007-01-04
EP1458130A3 (en) 2005-03-02
US6944253B2 (en) 2005-09-13
DE69825171T2 (de) 2005-08-04
CA2305264A1 (en) 1999-04-22
JP2001520482A (ja) 2001-10-30

Similar Documents

Publication Publication Date Title
JP2007151201A (ja) 暗号ストリームを発生する方法および装置
US6014446A (en) Apparatus for providing improved encryption protection in a communication system
KR0168504B1 (ko) 선택가능한 탭이 있는 피드백 레지스터를 갖는 암호화 방법 및 장치
JP4828068B2 (ja) コンピュータで効率的な線形フィードバック・シフト・レジスタ
US5541996A (en) Apparatus and method for a pseudo-random number generator for high precision numbers
US20070019811A1 (en) Cryptographic key, encryption device, encryption/decryption device, cryptographic key management device, and decryption device
US20070174374A1 (en) Pseudorandom number generator and pseudorandom number generation program
KR20000062620A (ko) 의사난수발생기, 스트림 암호화 방법 및 스트림 암호통신방법
JPH05500298A (ja) 暗号化装置
US20060242216A1 (en) Method and an electrical device for efficient generation of multi-rate pseudo random noise (pn) sequence
US20020176578A1 (en) Methods and systems for securing information communicated between communication devices
US7587046B2 (en) Method and apparatus for generating keystream
Bhat et al. VHDL modeling and simulation of data scrambler and descrambler for secure data communication
US5859912A (en) Digital information privacy system
US10708043B2 (en) One pad communications
JPH06308881A (ja) 暗号化方法及び装置
Maqsood et al. LFSR and PLA based complex code generator for stream cipher
KR100226867B1 (ko) 무선 통신의 스트림 암호 시스템
Sonawane et al. Synthesis and simulation of FPGA based hardware design of RC4 stream cipher
KR101881143B1 (ko) 무선통신 비트 오류 최소화를 위한 클럭조절형 랜덤 암호 발생기
Chawla et al. FPGA implementation of chaotic state sequence generator for secure communication
JPS58218252A (ja) 暗号化方式
WO2001024438A1 (en) Output cipher feedback type pseudo noise-sequence generation
Lee et al. Reliable and Secure Voice Encryption over GSM Voice Channel

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070328

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070328

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070330

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070418

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080724