JPH04234083A - 擬似ランダム信号の保護方法 - Google Patents

擬似ランダム信号の保護方法

Info

Publication number
JPH04234083A
JPH04234083A JP3197187A JP19718791A JPH04234083A JP H04234083 A JPH04234083 A JP H04234083A JP 3197187 A JP3197187 A JP 3197187A JP 19718791 A JP19718791 A JP 19718791A JP H04234083 A JPH04234083 A JP H04234083A
Authority
JP
Japan
Prior art keywords
signal
bit
contents
sequence
bit pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3197187A
Other languages
English (en)
Other versions
JP2848036B2 (ja
Inventor
Louis D Finkelstein
ルイス・ディー・フィンケルスタイン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JPH04234083A publication Critical patent/JPH04234083A/ja
Application granted granted Critical
Publication of JP2848036B2 publication Critical patent/JP2848036B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/84Generating pulses having a predetermined statistical distribution of a parameter, e.g. random pulse generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Nonlinear Science (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、一般的には、暗号方法
およびシステムに関する。その場合、本発明はリニアフ
ィードバック・シフトレジスタ(LFSR)を擬似ラン
ダム信号発生器として使用することに向けられている。 しかしながら、特に、本発明はLFSRの出力信号が非
線形とされかつそれにより暗号攻撃から保護されるよう
にする暗号方法および装置に関連する。
【0002】
【従来の技術】LFSRは技術上良く知られている。典
型的には、これらの装置は擬似ノイズ/擬似ランダム(
PN)信号の発生が必要とされる場合の動作に利用され
る。PN信号は2進信号であり、これはランダムなよう
に見える。実際には、PN信号は完全にランダムではな
く、それは周期性がLFSR内の段数、フィードバック
タップ、およびLFSRの初期状態に依存する決定論的
な(deterministic)、周期的信号である
。LFSRをPN信号発生器として用いる典型的な動作
は、拡散スペクトラムシステム、ノイズ発生器、および
以後クリプトシステム(cryptosystems)
と称される暗号システムである。
【0003】図1は、LFSR  100の単純化した
構成を示す。数学的には、LFSRはフィードバック信
号を形成するために使用される各々の「タップ」(出力
ビット)に対し1つの係数を有するN次の多項式(ここ
でNはLFSRの長さである)を規定する。従って、L
FSR100は、ステージ13および14の出力に対し
排他的OR操作を行いかつその操作をステージ11の入
力にフィードバックする、フィードバック信号T1を有
する4つのステージ11〜14を備えた4次の多項式と
して定義される。
【0004】当業者には、LFSR  100はクリプ
トシステムのための特定の暗号化変換を指令する、たと
えば、暗号キーとして使用するための、PN信号発生器
の単純化したモデルであることが理解されるであろう。 この特定の例は主にN次のLFSRが結局は2n−1ビ
ットで周期的であることを示すために選択された(表1
を参照)。
【0005】好ましい実施例においては、LFSR  
100は64段のシフトレジスタを具備し、64次の多
項式を提供する。およそ32個のタップが所望のPN信
号を生成するために使用される。従って、64ビットの
最大長のLFSRはおよそ1.84×1019ビットの
デジタルシーケンスを生成するであろう。12KHzで
は、このシーケンスを繰り返すためにはほとんど5千万
年(50  million  years)を要する
であろう。PN信号発生器が複雑化するに従って、典型
的な値は80から100段になりいずれかに40から5
0のタップを有し、このような場合はシーケンスは4×
1016年ごとに繰り返すことが予期できる。
【0006】いずれのクリプトシステムの主要な目標も
通信チャネルから情報をオーソライズされずに導入し(
spoofing)または抽出(盗み聞き)することを
防止することである。先に述べた暗号キーは頻繁に反復
しないから、これらのキーを用いたクリプトシステムは
無条件に安全であると思うかも知れない。不幸なことに
、暗号キーを発生するためにLFSRを使用するクリプ
トシステムは攻撃に対して極めて隙だらけである。
【0007】
【発明が解決しようとする課題】クリプトシステムの弱
さはLFSRのリニアリティによって生ずる。PN信号
はあるアルゴリズムによって発生されるから、そのアル
ゴリズムについての知識は全シーケンスを明らかにする
。あるPNシーケンスが繰り返すためには2n−1ビッ
トを要するが、暗号解析者はフィードバックタップ、レ
ジスタの初期状態、および結局は全PN信号を決定する
ために2nビットの元の文(plaintext)およ
びその対応する暗号文(ciphertext)を必要
とするのみである。この攻撃され易さは現代のクリプト
システムにおけるLFSRの絶えざる使用に対する主な
欠陥となっている。
【0008】従って、LFSRのPN信号が非線形にさ
れ、それによりクリプトシステムを事実上解読できない
ものにする暗号方法および装置を提供することが極めて
有利であろう。従って本発明の一般的な目的は、暗号方
法および装置を提供することにある。
【0009】本発明の他の目的は、PN信号を発生する
ためにLFSRを利用する暗号化方法および装置を提供
することにある。しかしながら、本発明の最終的な目的
は、PN信号が非線形(non−linear)とされ
、それによりクリプトシステムが事実上解読不能になる
ようにする、暗号方法および装置を提供することにある
【0010】
【課題を解決するための手段および作用】これらおよび
他の目的は暗号アタックから擬似ランダム(PN)信号
発生器の出力信号を保護するための方法として概略的に
述べられる本発明により達成される。この発明は、2n
ビットの暗号文およびその元の文の等価物を捕捉した後
は、知られた技術を用いる、暗号解読者が全PNシーケ
ンスを発生するアルゴリズムを容易に解読できるとの認
識に基づくものである。従って、本発明はリニアフィー
ドバック・シフトレジスタ(LFSR)によって発生さ
れる擬似ランダム(PN)信号を暗号アタックから保護
するための方法および装置を開示する。これはPN信号
に非線形性を導入することにより達成される。
【0011】1つの実施例においては、非線形性は決定
論的なビットパターンを生成するためにPN信号の少な
くとも1ビットの状態を変えることにより導入される。 このビットパターンは次にLFSRのPN信号の代わり
にクリプトシステムのPN信号として使用される。別の
実施例においては、PN信号の少なくとも1ビットのロ
ケーションが入れ替えられさもなければリニアなPN出
力信号に再び非線形性を導入する。このようにして、暗
号解読者の仕事はますます困難となり、それによりクリ
プトシステムが事実上アタックに耐えるようにされる。
【0012】
【実施例】本発明の主要な用途は暗号装置の分野で使用
されているようなPN信号発生器に対するものである。 図2は、暗号チャネル200のモデルを示す。動作にお
いては、メッセージ、またはプレインテキストMが変換
、EK、を介して暗号化され暗号文、C=EK(M)を
生成する。この暗号文は次に安全でない(insecu
re)または公共のチャネルによって送信される。オー
ソライズされた聴取者が暗号文Cを受信すると彼女は逆
変換、DK=EK−1によってそれを解読し、元のプレ
インテキストメッセージを次のように得る。                 DK(C)=EK−
1[EK(M)]=M        …(1)
【0013】パラメータKはキーと呼ばれる一組の文字
またはシンボルを表し、これは暗号変換EKおよびDK
を指令する。図2のクリプトシステムにおいては、キー
KはPN信号発生器210および220によって操作さ
れキーの流れ(key  stream)を生成する。 このキーの流れは結局は暗号化のためにプレインテキス
トMと排他的ORされかつ暗号解読のために暗号文Cと
排他的ORされる。従って、キーにアクセスするものは
誰でもプレインテキストメッセージを暗号化しかつ解読
することができる。従って、該キーは安全なチャネル(
secure  channels)のみによってオー
ソライズされたユーザの間で送信される。暗号化アタッ
クにおいては、暗号解読者の目標はキーの利益なく、公
共のチャネルから得た暗号文を解析することにより、プ
レインテキストメッセージ、M、の見積もりを作成する
ことである。
【0014】先に述べたように、PN信号発生器210
および220がLFSRを用いる場合、クリプトシステ
ムは極めて攻撃され易くなる。プレインテキスト・アタ
ックとして知られている、このアタックはプレインテキ
ストの知識およびその対応部分の暗号文の知識を含む。 この情報で武装すると競争相手の暗号解読者は首尾よく
公共チャネルから途中で奪ったメッセージを解読できる
。プレインテキストの知識は常には暗号解読者に容易に
得られるものでないが、プレインテキスト・アタックは
この脅威を打ち負かすよう設計されていない限りいずれ
のクリプトシステムも安全であると考えられないほどか
なり頻繁に発生する。
【0015】システムをそのような暗号アタックに対し
守るために、本発明は非線形性をPN信号シーケンス3
03に導入することを示唆する。この説明を助けるため
、図3を参照する。図3は、本発明に関わるクリプトシ
ステムの一部を示す。動作においては、フリップフロッ
プ、ラッチ、シフトレジスタ、ワーキング・レジスタ、
メモリ装置のアドレスによって、またはソフトウエア変
数として実施できる、LFSR  300は先に述べた
LFSR  100と同じである。
【0016】本発明によれば、LFSR  300の内
容は排他的ORゲート310によって複数の選択的にア
ドレスされたレジスタ320〜327の1つの内容にモ
ジュロ2で加算される。この加算はLFSRおよびレジ
スタ内容の何らかの関数となり得るアドレス信号を発生
する。このアドレスは次にアドレスバス315に沿って
伝達され予めプログラムされたRAMルックアップテー
ブル350をアドレスする。その後、該アドレス信号に
対応するRAMルックアップテーブルのエントリ317
は比較器回路330に送られる。該比較器330はRA
Mルックアップテーブルのエントリ317を、この場合
、LFSRの内容に選択的に加算されたレジスタの内容
である、基準ビットパターン319と比較する。他の基
準ビットパターン、たとえば、LFSRの内容、フリッ
プフロップの内容、ラッチの内容、シフトレジスタの内
容、ワーキングレジスタの内容、メモリ装置のアドレス
の内容、またはソフトウエア変数の内容を利用すること
も可能であることが理解されるであろう。
【0017】ルックアップテーブルのエントリ317お
よび基準ビットパターンの値319が比較にならないも
のと仮定すると、LFSR  300の出力信号303
は変更されないであろう。しかしながら、比較に応じて
、比較器330は、制御ライン332を介し、スイッチ
S2を開くよう指令する。この実施例によれば、各比較
は少なくとも1ビットをLFSR  300によって発
生されるPNシーケンス303からドロップさせる。P
Nシーケンス303の少なくとも1ビットを無視するこ
のプロセスはシーケンス303に決定論的に非線形性を
導入し、それによって決定論的ビットパターン305を
生成する1つの方法にすぎない。
【0018】他の代わりの方法は単にPNシーケンスの
少なくとも1ビットをマスキングする。そのような実施
例では、スイッチS2は信号インバータに置き換えられ
るであろう。従って、比較器330による各比較に応じ
て、PNシーケンスの少なくとも1ビットの状態が反転
される。再び、PNシーケンスの少なくとも1ビットを
マスキングするこのプロセスは決定論的ビットパターン
305を生成するためにシーケンス303に決定論的に
非線形性を導入する効果的な手段であり、それにより元
のPNシーンス303を事実上アタックに耐えるものと
する。
【0019】さらに他の実施例はある特定のトリガ状態
の発生に応じて元のPNシーケンス303の少なくとも
1ビットの相対的な位置を変更することにより非線形性
をLFSR出力のPNシーケンスに決定論的に導入する
ことを示唆する。従って、本発明に独特なことはLFS
R出力を暗号アタックから保護するためにLFSRの出
力信号のシーケンス303に非線形性を決定論的に導入
することである。この方式により、暗号解読者の仕事は
よりますます困難となり、それによりクリプトシステム
を事実上解読不能にする。本発明の特定の実施例がここ
で述べられたが、この開示の精神から離れることなくさ
らに別の変更を行うことが可能なことは明らかである。
【0020】
【発明の効果】以上要するに、本発明は暗号アタックか
らリニアフィートバック・シフトレジスタ(LFSR)
により発生される擬似ランダム(PN)信号を保護する
方法を開示する。これは最初にLFSR  300によ
って発生されるPN出力信号303を受信することによ
り、またはLFSRをPN出力信号を生成するよう刻時
することにより達成される。その後、PN信号の少なく
とも1ビットの状態をマスキングまたは無視し、あるい
はPN信号の少なくとも1ビットのロケーションを入れ
替えることにより非線形性が決定論的に(determ
inistically)PN信号に導入され決定論的
なビットパターン305が生成される。次に、この決定
論的なビットパターン305はLFSRのPN信号30
3と置き換えられ、それによりPN信号303を暗号ア
タックから保護する。
【図面の簡単な説明】
【図1】簡単なLFSRの構成を示すブロック図(a)
および該LFSRの信号状態を示す状態図(b)である
【図2】暗号チャネルのモデルを示す説明的ブロック図
である。
【図3】本発明に関わる暗号システムの一部を示すブロ
ック図である。
【符号の説明】
100,300  リニアフィードバック・シフトレジ
スタ(LFSR) 11,12,13,14  フリップフロップ15  
排他的ORゲート 200  暗号チャネル 210,220  PN信号発生器 310  排他的ORゲート 320,321,…,327  レジスタ330  比
較器 350  ランダムアクセスメモリ

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】  擬似ランダム(PN)信号発生器(3
    00)により発生されるPN信号(303)を暗号アタ
    ックから保護する方法であって、決定論的なビットパタ
    ーン(305)を生成するために前記PN信号(303
    )に非線形性を決定論的に導入する段階、そして前記P
    N信号(303)を前記決定論的ビットパターン(30
    5)により置き換える段階、を具備し、それにより前記
    PN信号(303)が暗号アタックから保護されること
    を特徴とするPN信号発生器(300)により発生され
    るPN信号(303)を暗号アタックから保護する方法
  2. 【請求項2】  前記PN信号(303)に決定論的に
    非線形性を導入する段階はさらに、前記PN信号(30
    3)の少なくとも1ビットを変更する段階を含むことを
    特徴とする請求項1に記載の方法。
  3. 【請求項3】  前記PN信号(303)の少なくとも
    1ビットを変更する段階はさらに、前記PN信号発生器
    (300)の内容の少なくとも一部をレジスタ(320
    −327)の内容の少なくとも一部に加算してアドレス
    を得る段階、前記アドレスに対応するロケーションにお
    いて、ルックアップテーブル(350)からルックアッ
    プテーブルのエントリ(317)を取り出す段階、そし
    て前記ルックアップテーブルのエントリ(317)をあ
    る基準(319)と比較して整合を判定する段階、を含
    むことを特徴とする請求項2に記載の方法。
  4. 【請求項4】  前記加算段階はモジュロ2の加算であ
    ることを特徴とする請求項3に記載の方法。
  5. 【請求項5】  前記PN信号(303)の少なくとも
    1ビットを変更する段階は、比較に応じて、前記PN信
    号(303)の少なくとも1ビットの状態をマスキング
    すること、 前記PN信号(303)の少なくとも1ビットの状態を
    無視すること、および 前記PN信号(303)の少なくとも1ビットのロケー
    ションを再配置するこ と、からなる変更方法のグループから選択された変更方
    法であることを特徴とする請求項2に記載の方法。
  6. 【請求項6】  前記基準(319)は、LSFRの内
    容、 フリップフロップの内容 ラッチの内容 シフトレジスタの内容、 ワーキングレジスタの内容 メモリ装置のアドレスの内容、および ソフトウエア変数の内容、 からなるビットパターンのグループから選択された1つ
    のビットパターンであることを特徴とする請求項3に記
    載の方法。
  7. 【請求項7】  リニアフィードバック・シフトレジス
    タ(300)により発生される擬似ランダム(PN)信
    号(303)を暗号アタックから保護する方法であって
    、PN信号(303)を生成するためにLFSR(30
    0)を刻時する段階、決定論的ビットパターン(305
    )を生成するために前記PN信号(303)の少なくと
    も1ビットを変更する段階、そして前記PN信号(30
    3)を前記決定論的ビットパターン(305)で置き換
    える段階、を具備し、それにより前記PN信号(303
    )を暗号アタックから保護するために該PN信号(30
    3)に非線形性が決定論的に導入されることを特徴とす
    るPN信号(303)の保護方法。
  8. 【請求項8】  前記PN信号(303)の少なくとも
    1ビットを変更する段階は、さらに、前記LFSR(3
    00)の内容をレジスタ(300−327)の内容に加
    算してアドレスを得る段階、前記アドレスに対応するロ
    ケーションにおいてルックアップテーブル(350)か
    らルックアップテーブルのエントリ(317)を取り出
    す段階、そして前記ルックアップテーブルのエントリ(
    317)を基準(319)と比較して整合を判定する段
    階、を含むことを特徴とする請求項7に記載の方法。
  9. 【請求項9】  前記PN信号(303)の少なくとも
    1ビットを変更する段階は、比較に応じて、前記PN信
    号(303)の少なくとも1ビットの状態をマスキング
    すること、前記PN信号(303)の少なくとも1ビッ
    トの状態を無視すること、および前記PN信号(303
    )の少なくとも1ビットのロケーションを再配置するこ
    と、からなる変更方法のグループから選択された1つの
    変更方法であることを特徴とする請求項8に記載の方法
  10. 【請求項10】  リニアフィードバック・シフトレジ
    スタ(300)により発生される擬似ランダム(PN)
    シーケンス(303)を暗号アタックから保護する方法
    であって、LFSR(300)を刻時してPNシーケン
    ス(303)を生成する段階、前記LFSR(300)
    の内容の少なくとも一部をレジスタ(320−327)
    の内容に加算してアドレスを得る段階、前記アドレスに
    対応するロケーションにおいてルックアップテーブル(
    350)からルックアップテーブルのエントリ(317
    )を取り出す段階、前記ルックアップテーブルのエント
    リ(317)を基準(319)と比較して整合を判定す
    る段階、比較に応じて前記PNシーケンス(303)の
    少なくとも1ビットを変更し、決定論的ビットパターン
    (305)を生成する段階、そして前記PNシーケンス
    (303)を前記決定論的ビットパターン(305)で
    置き換える段階、を具備し、それにより前記PN信号(
    303)を暗号アタックから保護するために該PN信号
    (303)に決定論的に非線形性が導入されることを特
    徴とするPNシーケンス(303)の保護方法。
  11. 【請求項11】  リニアフィードバック・シフトレジ
    スタ(300)により発生される擬似ランダム(PN)
    信号(303)を暗号アタックから保護するための装置
    であって、PN信号(303)に決定論的に非線形性を
    導入して決定論的ビットパターン(305)を生成する
    ための手段(350,317,330,319,332
    および320−327)、そして前記決定論的に非線形
    性を導入する手段に結合され、前記PN信号(303)
    を前記決定論的ビットパターン(305)で置き換える
    ための置き換え手段(S2)、を具備し、それにより前
    記PN信号(303)が暗号アタックから保護されるこ
    とを特徴とするPN信号(303)を保護するための装
    置。
JP3197187A 1990-07-23 1991-07-11 擬似ランダム信号の保護方法 Expired - Lifetime JP2848036B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US556,132 1990-07-23
US07/556,132 US5060265A (en) 1990-07-23 1990-07-23 Method of protecting a linear feedback shift register (LFSR) output signal

Publications (2)

Publication Number Publication Date
JPH04234083A true JPH04234083A (ja) 1992-08-21
JP2848036B2 JP2848036B2 (ja) 1999-01-20

Family

ID=24220017

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3197187A Expired - Lifetime JP2848036B2 (ja) 1990-07-23 1991-07-11 擬似ランダム信号の保護方法

Country Status (3)

Country Link
US (1) US5060265A (ja)
JP (1) JP2848036B2 (ja)
KR (1) KR950001359B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07104976A (ja) * 1993-10-06 1995-04-21 Nec Corp 擬似乱数発生装置

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5195136A (en) * 1991-09-30 1993-03-16 Motorola, Inc. Method and apparatus for data encryption or decryption
TW256969B (ja) * 1993-01-19 1995-09-11 Siemens Ag
US5365588A (en) * 1993-03-12 1994-11-15 Hughes Aircraft Company High speed encryption system and method
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
CA2128115C (en) * 1993-07-20 1999-08-10 Keiichi Iwamura Encryption apparatus, communication system using the same and method therefor
US5365585A (en) * 1993-08-30 1994-11-15 Motorola, Inc. Method and apparatus for encryption having a feedback register with selectable taps
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US5398284A (en) * 1993-11-05 1995-03-14 United Technologies Automotive, Inc. Cryptographic encoding process
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5606322A (en) * 1994-10-24 1997-02-25 Motorola, Inc. Divergent code generator and method
US6014446A (en) * 1995-02-24 2000-01-11 Motorola, Inc. Apparatus for providing improved encryption protection in a communication system
US5598476A (en) * 1995-04-20 1997-01-28 United Technologies Automotive, Inc. Random clock composition-based cryptographic authentication process and locking system
US6330333B1 (en) 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US5943248A (en) * 1997-01-17 1999-08-24 Picturetel Corporation w-bit non-linear combiner for pseudo-random number generation
US6252958B1 (en) * 1997-09-22 2001-06-26 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US6249582B1 (en) 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US6215876B1 (en) 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
US6909785B1 (en) * 1999-11-11 2005-06-21 Qualcomm, Inc. Method and apparatus for efficient irregular synchronization of a stream cipher
JP2001285276A (ja) * 2000-04-03 2001-10-12 Yazaki Corp ストリーム暗号化方法、復号方法、及び暗号通信システム
US7333614B2 (en) * 2001-11-16 2008-02-19 Qualcomm Incorporated System and method for encypting spread spectrum carrier
DE102004010666B4 (de) * 2004-03-04 2006-02-02 Infineon Technologies Ag Schlüsselbitstromerzeugung
US7668893B2 (en) * 2005-08-30 2010-02-23 Micron Technology, Inc. Data generator having linear feedback shift registers for generating data pattern in forward and reverse orders
JP2014222394A (ja) * 2013-05-13 2014-11-27 株式会社東芝 半導体記憶装置および乱数発生器

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63110841A (ja) * 1986-10-28 1988-05-16 Japan Radio Co Ltd 秘話装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3911330A (en) * 1974-08-27 1975-10-07 Nasa Nonlinear nonsingular feedback shift registers
GB2173738B (en) * 1985-04-19 1989-07-12 Roneo Alcatel Ltd Secure transport of information between electronic stations
US4827514A (en) * 1986-09-03 1989-05-02 Motorola, Inc. Method and apparatus to detect and recover a pseudo-random sequence
US4893339A (en) * 1986-09-03 1990-01-09 Motorola, Inc. Secure communication system
US4755987A (en) * 1987-06-05 1988-07-05 Bell Communications Research, Inc. High speed scrambling at lower clock speeds

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63110841A (ja) * 1986-10-28 1988-05-16 Japan Radio Co Ltd 秘話装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07104976A (ja) * 1993-10-06 1995-04-21 Nec Corp 擬似乱数発生装置

Also Published As

Publication number Publication date
US5060265A (en) 1991-10-22
JP2848036B2 (ja) 1999-01-20
KR950001359B1 (en) 1995-02-17

Similar Documents

Publication Publication Date Title
JPH04234083A (ja) 擬似ランダム信号の保護方法
US6014446A (en) Apparatus for providing improved encryption protection in a communication system
EP0672273B1 (en) Method and apparatus for encryption having a feedback register with selectable taps
JP4828068B2 (ja) コンピュータで効率的な線形フィードバック・シフト・レジスタ
US6295606B1 (en) Method and apparatus for preventing information leakage attacks on a microelectronic assembly
EP3154217B1 (en) Scrambled tweak mode of block ciphers for differential power analysis resistant encryption
CA2336291C (en) Cryptographic communication process and apparatus
US6768797B2 (en) Method and apparatus for encrypting data in a wireless communication system
WO2018113014A1 (zh) 掩码s盒、分组密钥计算单元、装置及对应的构造方法
KR20100069610A (ko) 연쇄화된 암호화 모드를 위한 방법 및 디바이스
US5649014A (en) Pseudorandom composition-based cryptographic authentication process
JP2000511755A (ja) バイナリーコード情報を暗号化する方法
Baksi et al. Protecting block ciphers against differential fault attacks without re-keying
WO2021176242A1 (en) Scrambler apparatus and method in particular for cryptographic applications, and descrambler apparatus and method therefor
WO1994021066A1 (en) A method and apparatus for generating a digital message authentication code
Patgiri et al. Stealth: A highly secured end-to-end symmetric communication protocol
US20050031121A1 (en) Encryption method and apparatus
JP2000209195A (ja) 暗号通信システム
KR20060011999A (ko) Des 알고리즘에 의거한 암호화 기법
KR100259836B1 (ko) N-라운드 라운드 출력문 귀환 블록 암호화/복호화 방법
EP3832945B1 (en) System and method for protecting memory encryption against template attacks
KR100371588B1 (ko) 카오스 신호를 이용하여 정보를 암호화 하고 복호화하는 방법
Madani et al. Enhancement of A5/1 Stream Cipher Overcoming its Weaknesses
JP2002510058A (ja) 2進データ・ブロックの暗号変換のための方法
Landge et al. VHDL based Blowfish implementation for secured embedded system design

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071106

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081106

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091106

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091106

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101106

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111106

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111106

Year of fee payment: 13

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111106

Year of fee payment: 13

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111106

Year of fee payment: 13