JPS5917750A - 暗号システム - Google Patents
暗号システムInfo
- Publication number
- JPS5917750A JPS5917750A JP57126791A JP12679182A JPS5917750A JP S5917750 A JPS5917750 A JP S5917750A JP 57126791 A JP57126791 A JP 57126791A JP 12679182 A JP12679182 A JP 12679182A JP S5917750 A JPS5917750 A JP S5917750A
- Authority
- JP
- Japan
- Prior art keywords
- scrambler
- output
- data
- addresses
- bits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/34—Bits, or blocks of bits, of the telegraphic message being interchanged in time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
本発明はデータ伝送における暗号システムに関し、特に
スクランブラを用いた暗号器およびデスクランブラを用
いた復号器を備えた暗号システムに関するものである。
スクランブラを用いた暗号器およびデスクランブラを用
いた復号器を備えた暗号システムに関するものである。
データの暗号化を行なう暗号器及びその復号器は、あと
に図面を用いて説明するが、データシンクと伝送路の間
および伝送路とデータシンクの間にそれぞれ接続される
。暗号器と復号器にはふつうおのおの独自の鍵が存在し
く同一である場合もある)、伝送路でデータを盗もうと
する第三者から秘密に保たれる。暗号器の最も単純なも
のはスクランブラである。よく知られているように2ス
クランブラはデータを擬似雑音系列(PN系列)によっ
てランダム化するもので、どのよう々PN系列を使用す
るかが鍵となる。しかし通常のスクランブラの構成は比
較的単純であシ、また伝送路上のランダム化されたデー
タから比較的容易に解読される欠点を有する。従って通
常のスクランブラは本格的な暗号器とはいえない。そこ
で従来の暗号システムとしては2例えば通常は線形であ
るスクランブラの回路を非線形のスクランブラ回路に変
えて解読を困難にする方式もあるが、解読を困難にすれ
ばするほど回路の構成は複雑となる欠点がある。まだ他
の形の暗号システムも知られているが、構成が複雑にな
る々とそれぞれ問題点を有している。一方従来の線形ス
クランブラは回路構成が筒中でありその捷まの形で多く
の装置に用いられているものであるから、これに簡単な
回路を組み合せて暗号器を構成できれば、実用土好捷し
いものである。同様のことは復号器についてもいえる。
に図面を用いて説明するが、データシンクと伝送路の間
および伝送路とデータシンクの間にそれぞれ接続される
。暗号器と復号器にはふつうおのおの独自の鍵が存在し
く同一である場合もある)、伝送路でデータを盗もうと
する第三者から秘密に保たれる。暗号器の最も単純なも
のはスクランブラである。よく知られているように2ス
クランブラはデータを擬似雑音系列(PN系列)によっ
てランダム化するもので、どのよう々PN系列を使用す
るかが鍵となる。しかし通常のスクランブラの構成は比
較的単純であシ、また伝送路上のランダム化されたデー
タから比較的容易に解読される欠点を有する。従って通
常のスクランブラは本格的な暗号器とはいえない。そこ
で従来の暗号システムとしては2例えば通常は線形であ
るスクランブラの回路を非線形のスクランブラ回路に変
えて解読を困難にする方式もあるが、解読を困難にすれ
ばするほど回路の構成は複雑となる欠点がある。まだ他
の形の暗号システムも知られているが、構成が複雑にな
る々とそれぞれ問題点を有している。一方従来の線形ス
クランブラは回路構成が筒中でありその捷まの形で多く
の装置に用いられているものであるから、これに簡単な
回路を組み合せて暗号器を構成できれば、実用土好捷し
いものである。同様のことは復号器についてもいえる。
従って本発明の目的は通常のスクランブラと組合せて構
成でき而も解読の困難な暗号器と、デスクランブラと組
合せた復号器とから成る暗号システムを得ようとするも
のである。
成でき而も解読の困難な暗号器と、デスクランブラと組
合せた復号器とから成る暗号システムを得ようとするも
のである。
本発明による暗号システムは、送信側においてスクラン
ブラの出力であるデータ系列の成る長さのブロックの中
でビットの順番をランダムに置換して送信し、受信側に
おいて元の順番に戻してデスクランブラに入力するよう
にしたものである。
ブラの出力であるデータ系列の成る長さのブロックの中
でビットの順番をランダムに置換して送信し、受信側に
おいて元の順番に戻してデスクランブラに入力するよう
にしたものである。
すなわち本発明によれば、入力データ信号を擬似雑音系
列によってランダム化するスクランブラおよびこのスク
ランブラの出力データ系列の1ブロツク中のビットの順
番を秘密Qて保持する鍵に従って置換し暗号化したデー
−夕を伝送路に送出する手段を有する暗号器と、前記伝
送路から暗号化したデータを受信しこの受信入力のデー
タ系列の前記グロックに対応する1ブロツク中のビット
の順番を前記鍵に従って置換を戻す手段および前記スク
ランプとは逆の演算を行って前記置換を戻されたデータ
から前記スクランプへの入力データ信号を再現するデス
クランブラを有する復号器とを備えた暗号システムが得
られる。
列によってランダム化するスクランブラおよびこのスク
ランブラの出力データ系列の1ブロツク中のビットの順
番を秘密Qて保持する鍵に従って置換し暗号化したデー
−夕を伝送路に送出する手段を有する暗号器と、前記伝
送路から暗号化したデータを受信しこの受信入力のデー
タ系列の前記グロックに対応する1ブロツク中のビット
の順番を前記鍵に従って置換を戻す手段および前記スク
ランプとは逆の演算を行って前記置換を戻されたデータ
から前記スクランプへの入力データ信号を再現するデス
クランブラを有する復号器とを備えた暗号システムが得
られる。
を復号器とするシステムの構成の概要を示した図であっ
て、11はデータソース、12はスクランブラから成る
暗号器、13は伝送路、14はデスクランブラから成る
復号器、15はデータシンクである。この暗号システム
ともいうべきシステムは、先にも説明したように2通常
のスクランブラでは伝送路上のランダム化されたデータ
から比較的容易に解読されるので、実際のシステムとじ
て効果的でない。ただこの装置は従来よく使用されてい
るスクランブラなどから成っているので、これに簡単な
装置を附加して構成したのが次に説明する本発明による
暗号システムである。
て、11はデータソース、12はスクランブラから成る
暗号器、13は伝送路、14はデスクランブラから成る
復号器、15はデータシンクである。この暗号システム
ともいうべきシステムは、先にも説明したように2通常
のスクランブラでは伝送路上のランダム化されたデータ
から比較的容易に解読されるので、実際のシステムとじ
て効果的でない。ただこの装置は従来よく使用されてい
るスクランブラなどから成っているので、これに簡単な
装置を附加して構成したのが次に説明する本発明による
暗号システムである。
第2図は本発明の詳細な説明するだめのビット順の交換
を示す図である。本発明の原理は、送信側でスクランブ
ラの出力であるデータ系列の成る長さのブロックの中で
ビットの順番を(1)から(II) Kランダムに置換
して送信し、受信側で(n)から(1)に変換し元の順
番に戻してデスクランブラに入力することにある。スク
ランブラの構成は公開されていてもよいが、前記置換の
方法が秘密に保たれる暗号化の鍵である。このような置
換の数は1ブロツクの長さが長ければ極めて多数あり、
送受信で同じ置換を用いなければデスクランブラの出力
はスクランブラ入力と全く異なるデータとなる。また伝
送路で盗んだデータから、置換を試行錯誤的に見出そう
とする場合、ブロック長がnビットならば少なくとも(
n−1)1通り調べる必要があり。
を示す図である。本発明の原理は、送信側でスクランブ
ラの出力であるデータ系列の成る長さのブロックの中で
ビットの順番を(1)から(II) Kランダムに置換
して送信し、受信側で(n)から(1)に変換し元の順
番に戻してデスクランブラに入力することにある。スク
ランブラの構成は公開されていてもよいが、前記置換の
方法が秘密に保たれる暗号化の鍵である。このような置
換の数は1ブロツクの長さが長ければ極めて多数あり、
送受信で同じ置換を用いなければデスクランブラの出力
はスクランブラ入力と全く異なるデータとなる。また伝
送路で盗んだデータから、置換を試行錯誤的に見出そう
とする場合、ブロック長がnビットならば少なくとも(
n−1)1通り調べる必要があり。
nが数十以上では実際上不可能である。
第3図は本発明の一実施例の構成を示した図である。第
3図の暗号システムにおいて(但しデータソースとデー
タシンクは略しである)、スクランブラ21の出力は前
記ブロック長の容量を持つ記憶回路22に書き込まれる
。記憶回路22はRAM (ランダムアクセスメモリ)
によって実現される。書込みのアドレスを与えるアドレ
スカウンタ23の出力は暗号化の鍵に対する置換を与え
るROM (リードオンメモリ)24に接続され、 R
OM24の出力である置換を受けたアドレスは前記RA
M 22の読出しアドレスとして力えられる。
3図の暗号システムにおいて(但しデータソースとデー
タシンクは略しである)、スクランブラ21の出力は前
記ブロック長の容量を持つ記憶回路22に書き込まれる
。記憶回路22はRAM (ランダムアクセスメモリ)
によって実現される。書込みのアドレスを与えるアドレ
スカウンタ23の出力は暗号化の鍵に対する置換を与え
るROM (リードオンメモリ)24に接続され、 R
OM24の出力である置換を受けたアドレスは前記RA
M 22の読出しアドレスとして力えられる。
RAM 22の出力は伝送路25へ送出される。以上が
送信側である。
送信側である。
受信側では、受信データは書込みアドレスカウンタ26
で与えられるアドレスに従〆いRAM 27に書き込ま
れる。上記アドレスは送信部における同一のl’tQM
28 Kよりアドレスの置換が施され。
で与えられるアドレスに従〆いRAM 27に書き込ま
れる。上記アドレスは送信部における同一のl’tQM
28 Kよりアドレスの置換が施され。
RAM 27の読出しアドレスに変換される。読出し出
力はデスクランブラ29に与えられ2元のデータに戻さ
れる。
力はデスクランブラ29に与えられ2元のデータに戻さ
れる。
本発明((二よれば、 ROM 28の内容を書き直せ
ば異なる置換か実現できる。丑だスクランブラ/デスク
ランブラを有するモデム等のデータ伝送装置に第3図に
例示したビット順の置換部を付加するだ(、′Jで暗号
化を行うことが”J能となるという利点を有する。
ば異なる置換か実現できる。丑だスクランブラ/デスク
ランブラを有するモデム等のデータ伝送装置に第3図に
例示したビット順の置換部を付加するだ(、′Jで暗号
化を行うことが”J能となるという利点を有する。
第1図はスクランブラを暗号器、デスクランシラを復号
器とする暗号システムの構成の概要を示した図、第2図
は本発明の詳細な説明するためのピッl−順変換を示す
図、第3図は本発明の一実施例の構成を示した図である
。 記号の説明:2]ijスクランブラ、22はRAM 。 23は書−込みアドレスカウンタ、24はROM 。 25は伝送路、26は男込みアドレスカウンタ。 27はRAM 、 28はROM 、 29はデスクラ
ンシラをそれぞれあられしている。
器とする暗号システムの構成の概要を示した図、第2図
は本発明の詳細な説明するためのピッl−順変換を示す
図、第3図は本発明の一実施例の構成を示した図である
。 記号の説明:2]ijスクランブラ、22はRAM 。 23は書−込みアドレスカウンタ、24はROM 。 25は伝送路、26は男込みアドレスカウンタ。 27はRAM 、 28はROM 、 29はデスクラ
ンシラをそれぞれあられしている。
Claims (1)
- 1、入力データ信号を擬似雑音系列によってランダム化
するスクランブラおよびこのスクランブラの出力データ
系列の1ブロツク中のビットの順番を秘密に保持する鍵
に従って置換し暗号化したデータを伝送路に送出する手
段を有する暗号器と前記伝送路から暗号化したデータを
受信しこの受信入力のデータ系列の前記ブロックに対応
する1ブロツク中のビットの順番を前記鍵に従って置換
を戻す手段および前記スクランブラとは逆の演算を行っ
て前記置換を戻されたデータから前記スクランブラへの
入力データ信号を再現するデスクランブラを有する復号
器とを備えた暗号システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP57126791A JPS5917750A (ja) | 1982-07-22 | 1982-07-22 | 暗号システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP57126791A JPS5917750A (ja) | 1982-07-22 | 1982-07-22 | 暗号システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS5917750A true JPS5917750A (ja) | 1984-01-30 |
Family
ID=14944028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP57126791A Pending JPS5917750A (ja) | 1982-07-22 | 1982-07-22 | 暗号システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS5917750A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0251626A2 (en) * | 1986-06-23 | 1988-01-07 | Ferguson Limited | Transmission system for audio-data signals to accompany transmitted video signals |
EP0547725A1 (fr) * | 1991-12-19 | 1993-06-23 | Sté TEXTON | Agencement de commande à distance d'un dispositif actionneur à l'aide d'un appareil de télécommande |
US5474871A (en) * | 1992-01-20 | 1995-12-12 | Fuji Xerox Co., Ltd | Process for making magnetic toners |
DE10027974A1 (de) * | 2000-06-06 | 2002-01-24 | Toralf Heidel | Verfahren zur Verschlüsselung von Daten |
EP0779727A3 (en) * | 1995-12-08 | 2003-09-17 | Nippon Telegraph And Telephone Corporation | Communication method and system with packet scrambling |
-
1982
- 1982-07-22 JP JP57126791A patent/JPS5917750A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0251626A2 (en) * | 1986-06-23 | 1988-01-07 | Ferguson Limited | Transmission system for audio-data signals to accompany transmitted video signals |
EP0547725A1 (fr) * | 1991-12-19 | 1993-06-23 | Sté TEXTON | Agencement de commande à distance d'un dispositif actionneur à l'aide d'un appareil de télécommande |
FR2685506A1 (fr) * | 1991-12-19 | 1993-06-25 | Texton | Agencement de commande a distance d'un dispositif actionneur a l'aide d'un appareil de telecommande. |
US5474871A (en) * | 1992-01-20 | 1995-12-12 | Fuji Xerox Co., Ltd | Process for making magnetic toners |
EP0779727A3 (en) * | 1995-12-08 | 2003-09-17 | Nippon Telegraph And Telephone Corporation | Communication method and system with packet scrambling |
DE10027974A1 (de) * | 2000-06-06 | 2002-01-24 | Toralf Heidel | Verfahren zur Verschlüsselung von Daten |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5438622A (en) | Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence | |
US5452358A (en) | Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing a data dependent encryption function | |
US4255811A (en) | Key controlled block cipher cryptographic system | |
US5539827A (en) | Device and method for data encryption | |
EP0624013B1 (en) | Device and method for data encryption | |
Ehrsam et al. | A cryptographic key management scheme for implementing the Data Encryption Standard | |
US5193115A (en) | Pseudo-random choice cipher and method | |
US3796830A (en) | Recirculating block cipher cryptographic system | |
EP0002578B1 (en) | Data communication method | |
US8401186B2 (en) | Cloud storage data access method, apparatus and system based on OTP | |
US5008935A (en) | Efficient method for encrypting superblocks of data | |
US6014446A (en) | Apparatus for providing improved encryption protection in a communication system | |
US5717760A (en) | Message protection system and method | |
US4227253A (en) | Cryptographic communication security for multiple domain networks | |
US5444781A (en) | Method and apparatus for decryption using cache storage | |
JPS6021501B2 (ja) | デ−タ通信ネツトワ−クにおける操作キ−検証方法 | |
JP2009116348A (ja) | データの非相関化方法 | |
RU2077113C1 (ru) | Способ криптозащиты системы телекоммуникационных технологий | |
JP2000115162A (ja) | セキュア通信装置及び記憶装置 | |
GB2319704A (en) | Data encryption technique | |
JPH05210561A (ja) | データ安全記憶検索方法及び装置、並びにコンピュータシステム | |
JPS5917750A (ja) | 暗号システム | |
JP2001142396A (ja) | 暗号化装置とその方法、暗号復号化装置とその方法および通信システム | |
US4488001A (en) | Intellectual properties protection device | |
JPH10164028A (ja) | データ通信方法 |