JPS626380B2 - - Google Patents

Info

Publication number
JPS626380B2
JPS626380B2 JP57126183A JP12618382A JPS626380B2 JP S626380 B2 JPS626380 B2 JP S626380B2 JP 57126183 A JP57126183 A JP 57126183A JP 12618382 A JP12618382 A JP 12618382A JP S626380 B2 JPS626380 B2 JP S626380B2
Authority
JP
Japan
Prior art keywords
pattern
data
scrambled
digital
digital data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP57126183A
Other languages
English (en)
Other versions
JPS5916441A (ja
Inventor
Eiji Okamoto
Katsuhiro Nakamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP57126183A priority Critical patent/JPS5916441A/ja
Priority to CA000432746A priority patent/CA1211521A/en
Priority to AU16964/83A priority patent/AU569473B2/en
Publication of JPS5916441A publication Critical patent/JPS5916441A/ja
Priority to US06/878,518 priority patent/US4663500A/en
Publication of JPS626380B2 publication Critical patent/JPS626380B2/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/03Shaping networks in transmitter or receiver, e.g. adaptive shaping networks
    • H04L25/03828Arrangements for spectral shaping; Arrangements for providing signals with specified spectral properties
    • H04L25/03866Arrangements for spectral shaping; Arrangements for providing signals with specified spectral properties using scrambling

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Power Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Description

【発明の詳細な説明】 本発明はデイジタル・データをスクランブルデ
ータに変換して伝送路へ送出し、また相手方より
送出されてくるスクランブルデータを元のデイジ
タルデータに逆変換するスクランブル方式に関す
る。
デイジタル・データをスクランブルする方法と
して、乱数を発生させ、その乱数を前記デイジタ
ル・データに2を法として加算する方法はよく用
いられている。この場合、従来の方式は乱数が初
期値のみに依存するか又は、前記スクランブルさ
れたデイジタル・データに依存するかの2種類に
分けられる。しかし、前記初期値のみに依存する
方法は、初期値設定後、常に同じ乱数を発生する
ので第三者に乱数が暴露され易い欠点をもつ。
1方、前記スクランブルされたデイジタル・デ
ータに依存する方法では、伝送上に誤りが起きる
と復号後その誤りは長く波及する欠点をもつ。
本発明の目的は上記の欠点を除くことにある。
この目的は次に示す構成をもつスクランブル方式
で達成できる。すなわち、デイジタル・データを
スクランブル送信側でデイジタル・データをスク
ランブルデータに変換し、受信側でスクランブル
データを元のデイジタルデータに戻すスクランブ
ル方式において、送信側ではあらかじめ定められ
た順序でデイジタル・パターンを発生する第1の
パターン発生手段と、後記スクランブルされたデ
イジタル・データのうち最も新しいデータから順
に前もつて定められた量のデータを記憶する記憶
手段と、前もつて定められたキー・パターンに依
存して、前記第1のパターン発生手段と前記記憶
手段の出力に応じたデイジタル・パターンを発生
する関数発生手段と、入力されたデイジタル・デ
ータと前記関数発生手段に応じたデイジタル・パ
ターンをスクランブルされたデイジタル・データ
として出力する第2のパターン発生手段と、から
成り、受信側はあらかじめ定められた順序でデイ
ジタル・パターンを発生する第3のパターン発生
手段と、スクランブルされたデータを受取り、受
け取つた中で最も新しいデータから順に前もつて
定められた量だけ取り出されたテータを記憶する
第2の記憶手段と、前もつて定められたキー・パ
ターンに依存して前記第3のパターン発生手段と
前記第2の記憶手段の出力とに応じてデイジタ
ル・パターンを発生する第2関数発生手段と、前
記スクランブル・データと前記第2関数発生手段
の出力に応じてデスクランブルされたデータを出
力する第4パターン発生手段とから成ることを特
徴とするスクランブル方式である。
以下実施例を示すブロツク図を用いて本発明の
動作原理を詳細に説明する。
簡単のためデイジタル・データはバイナリ表現
されているものとし、乱数列は1ビツトずつの系
列とする。
第1図は本発明の送信側部分の実施例を示すブ
ロツク図、第2図は本発明の送信側部分の実施例
を示すブロツク図である。第1図においてシフト
レジスタ103は後記排他的論理和素子から出力
されたバイナリ・データを1ビツトごとに順次記
憶し、パターン発生器102はある定められた順
序でバイナリ・パターンを出力する。関数発生器
104は入力端子106からのキー・パターンに
依存して、前記シフトレジスタ103および前記
パターン発生器102の出力に応じた乱数0また
は1を出力する。排他的論理和素子105は前記
関数発生器104の出力と入力端子107からの
バイテリ・データとの排他的論理和を出力する。
第2図は第1図に示した装置によつてスクラン
ブルされたデータを復号するための装置例を示す
ブロツク図である。第2図は第1図を左右裏返し
たブロツク図であり、202と102、203と
103、204と104および205と105は
それぞれ同一の働きをするものである。
第2図においてシフトレジスタ203は入力端
子207から入力されたバイナリ・データを順次
記憶し、パターン発生器202はある定められた
順序でバイナリ・パターンを出力する。関数発生
器204は入力端子206からのキー・パターン
に依存して前記シフトレジスタ202および前記
パターン発生器202の出力に応じた乱数0、1
を出力する。排他的論理和素子205は前記関数
発生器204の出力と前記入力端子207からの
バイナリ・データとの排他的論理和を出力する。
第1図に示した装置を送信側、第2図に示す装
置を受信側に設置すると、バイナリ・データは第
1図に示した装置によつて、スクランブルされ、
第2図に示す装置によつてもとのバイナリ・デー
タに復元されることを示す。パターン発生器10
2と202は同一のバイナリ・パターンを発生
し、入力端子106と206に入力されるキー・
パターンも同一とする。このとき、動作中のある
時点でシフトレジスタ103と203の内容はと
もにスクランブルされた同一のバイナリ・データ
である。またパターン発生器102と202はと
もに同一のバイナリ・パターンを発生する。従つ
て同一の関数発生器である104と204の入力
はともに同一であり、出力も同一となる。パター
ン・データに同じ乱数を2を法として2度加える
ともとのバイナリ・データに戻るので、送信側、
受信側に各々第1図に示した装置、第2図の装置
を設置すれば、バイナリ・データは第1図に示し
た装置でスクランブルされ、第2図の装置で復元
される。
またシフトレジスタ103,203のビツト数
を少なくしておけば、伝送上の誤りの伝搬を小さ
くできることを示す。伝送上で誤まつたビツトが
受信側の第2図に示す装置の入力端子207に入
力されたとする。すると、この誤まつたビツトが
シフトレジスタ203に残つている間は出力端子
201に出てくる出力ビツトは信用できない。し
かし、前記誤まつたビツトがシフトレジスタ20
3からシフトアウトされてしまえば、それ以降、
再び誤まつたビツトが入力端子207に入力され
るまでは出力端子201に現われるビツトは誤ま
つていない。従つて、シフトレジスタ203の長
さをnとすると、出力端子201からの出力はn
+1ビツト信用できないことになり、伝送中の1
ビツトの誤まりはn+1倍に拡大する。ここでn
+1の+1は誤りビツトが排他的論理和205を
通つて直接出力端子201に現われる場合に相当
する。従つて誤まり拡大は、nが大きい場合に比
べ、nが小さい場合には小さくなる。
パターン発生器102は、例えば線形帰還シフ
トレジスタで構成できる(線形帰還シフトレジス
タについては、宮川、岩垂、今井著「符号理論」
昭晃堂、1973年発行、121頁〜135頁を参照)。シ
フトレジスタの初期値は、送受信間で何らかのプ
ロトコルを定め、それに従つて定めるか、あるい
は、最初に固定してしまうか、あるいは同期用の
符号を利用して変更してゆく方法がある。
関数発生器は、例えばROMやRAMで構成する
こともできる。すなわち、キー・パターンを記憶
しておいて、シフトレジスタおよびパターン発生
器の出力の1部あるいは全てをアドレスとみなし
ROMまたはRAMの該アドレスに格納されている
前記キー・パターンのビツトを出力する方法であ
る。また第3図に示す方法でも構成できる。
図において、入力端子305にはパターン発生
器とシフトレジスタの出力のうちの1ビツトを入
力し残りの全部あるいは1部を入力端子304に
入力する。第2の関数発生器301は入力端子3
03から入力されたキー・パターンに依存して、
入力端子304から入力されたデイジタル・パタ
ーンに応じた乱数0または1を出力する。排他的
論理和素子302は前記第2の関数発生器301
の出力と前記取り除かれた1ビツトとの排他的論
理和をとる。前記第2の関数発生器301も
ROMやRAMで構成できる。
キー・パターンは本発明装置のユーザーが任意
に選んだデイジタル・パターンでよいし、前もつ
て定められたキーと呼ばれる複数ビツトをもとに
線形帰還シフトレジスタで生成してもよい。
以上の実施例において、説明をわかり易くする
ために乱数を1ビツトずつ、すなわち関数発生器
104,301の出力を1ビツトずつにしたが、
nビツト(nは正整数)ずつの並列処理とするこ
とも可能である。また、演算も2を法とするので
なくM(Mは2以上の整数)とすることも可能で
ある。また、排他的論理和素子105と205
は、関数発生器104と204からの入力をパラ
メータとみなしたとき、互いに逆変換となるよう
な変換器とすることも可能である。
さらに入力端子106,303からのキー・パ
ターンは固定することも可能である。これらの変
更は本発明の範囲に含まれるものである。
以上、詳細に説明したように、本発明を用いれ
ば誤り伝搬を少なくして、しかも乱数がスクラン
ブルされたデータに依存するゆえ第三者に解読さ
れにくいようにデイジタル・データをスクランブ
ル、デスクランブルでき、通信系に用いて効果は
極めて大きい。
【図面の簡単な説明】
第1図は本発明装置のうち、送信側部分の実施
例を示すブロツク図、第2図は本発明装置のう
ち、受信側部分の実施例を示すブロツク図、第3
図は関数発生器の1実施例を示すブロツク図であ
る。 図において、102,202はパターン発生
器、103,203はシフトレジスタ、104,
204は関数発生器、105,205,302は
排他的論理和素子、301は第2の関数発生器を
各々示す。

Claims (1)

    【特許請求の範囲】
  1. 1 送信側でデイジタル・データをスクランブ
    ル・データに変換し、受信側で該スクランブル・
    データを元のデイジタル・データに戻すスクラン
    ブル方式において、送信側では、あらかじめ定め
    られた順序でデイジタルパターンを発生する第1
    のパターン発生手段と、後記スクランブルされた
    デイジタル・データのうち最も新しいデータから
    順に前もつて定められた量のデータを記憶する記
    憶手段と、前もつて定められたキー・パターンに
    依存して、前記第1のパターン発生手段と前記記
    憶手段の出力に応じたデイジタル・パターンを発
    生する関数発生手段と、入力されたデイジタル・
    データと前記関数発生手段に応じたデイジタル・
    パターンをスクランブルされたデイジタル・デー
    タとして出力する第2のパターン発生手段とから
    成り、受信側では、あらかじめ定められた順序で
    デイジタル・パターンを発生する第3のパターン
    発生手段と、前記スクランブル・データを受け取
    り、受け取つた中で最も新しいデータから順に前
    もつて定められた量だけ取り出されたデータを記
    憶する第2の記憶手段と、前もつて定められたキ
    ー・パターンに依存して、前記第3のパターン発
    生手段と前記第2の記憶手段の出力とに応じてデ
    イジタル・パターンを発生する第2の関数発生手
    段と、前記スクランブル・データと前記第2の関
    数発生手段の出力に応じてデスクランブルされた
    データを出力する第4のパターン発生手段とから
    成ることを特徴とするスクランブル方式。
JP57126183A 1982-02-22 1982-07-20 スクランブル方式 Granted JPS5916441A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP57126183A JPS5916441A (ja) 1982-07-20 1982-07-20 スクランブル方式
CA000432746A CA1211521A (en) 1982-07-20 1983-07-19 Cryptographic system
AU16964/83A AU569473B2 (en) 1982-07-20 1983-07-19 Cryptographic apparatus for binary data
US06/878,518 US4663500A (en) 1982-02-22 1986-06-23 Cryptographic system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP57126183A JPS5916441A (ja) 1982-07-20 1982-07-20 スクランブル方式

Publications (2)

Publication Number Publication Date
JPS5916441A JPS5916441A (ja) 1984-01-27
JPS626380B2 true JPS626380B2 (ja) 1987-02-10

Family

ID=14928738

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57126183A Granted JPS5916441A (ja) 1982-02-22 1982-07-20 スクランブル方式

Country Status (1)

Country Link
JP (1) JPS5916441A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0630410B2 (ja) * 1984-05-15 1994-04-20 三菱電機株式会社 信号処理回路装置
JPS63308432A (ja) * 1986-05-15 1988-12-15 Toyo Commun Equip Co Ltd 系列生成方法
JP2012039180A (ja) * 2010-08-03 2012-02-23 Kddi Corp ストリーム暗号の暗号器、ストリーム暗号の復号器、ストリーム暗号の暗号方法、ストリーム暗号の復号方法およびプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57126184A (en) * 1981-01-28 1982-08-05 Hitachi Ltd Manufacture of upper electrode in josephson element

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57126184A (en) * 1981-01-28 1982-08-05 Hitachi Ltd Manufacture of upper electrode in josephson element

Also Published As

Publication number Publication date
JPS5916441A (ja) 1984-01-27

Similar Documents

Publication Publication Date Title
Meier et al. The self-shrinking generator
JP4094671B2 (ja) スパイラル・スクランブル
US6314187B1 (en) Method for encryption or decryption using finite group operations
RU2146421C1 (ru) Дешифрирование повторно переданных данных в системе связи с шифрованием
KR950010705B1 (ko) 암호화/해독화 장치 및 그 통신 네트워크
US5734721A (en) Anti-spoof without error extension (ANSWER)
EP0840966B1 (en) Decryption of retransmitted data in an encrypted communication system
EP0221558B1 (en) Data converter
JPS626380B2 (ja)
EP3639464B1 (en) Symmetric key stream cipher cryptographic method and device
US5859912A (en) Digital information privacy system
EP0399587B1 (en) Method for enciphering a series consisting of at least one symbol
US5054069A (en) Apparatus for scrambling/descrambling data by word-by-word processing
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
JPS5916442A (ja) デスクランブラ−
JPS61154331A (ja) デ−タ変換器
JPH0417422A (ja) Atm信号伝送装置
JP3008965B2 (ja) 暗号化通信装置及び暗号化伝送システム
JPH026465B2 (ja)
DK146748B (da) Anlaeg til overfoering af sloeret tale fra en sender til en modtager
RU2027311C1 (ru) Способ передачи и приема с обеспечением подлинности сообщения
JPS60182479A (ja) デスクランブラ−
JPS60182480A (ja) スクランブラ−
JPS6273331A (ja) 1対1対応乱数表の作成方式
Beker Options available for speech encryption