SE444494B - An encrypting system for a digital information transfer system between two subscribers - Google Patents
An encrypting system for a digital information transfer system between two subscribersInfo
- Publication number
- SE444494B SE444494B SE8404190A SE8404190A SE444494B SE 444494 B SE444494 B SE 444494B SE 8404190 A SE8404190 A SE 8404190A SE 8404190 A SE8404190 A SE 8404190A SE 444494 B SE444494 B SE 444494B
- Authority
- SE
- Sweden
- Prior art keywords
- subscriber
- noise
- signal
- subscribers
- delay
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Facsimile Transmission Control (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
Abstract
Description
8404190-4 kryptering ersätts symboler - bitar eller block av bitar med andra symboler - styrt av kryptokoden. 8404190-4 encryption replaces symbols - bits or blocks of bits with other symbols - controlled by the crypto code.
Kryptokoden kan ha olika uppbyggnad.0n1nyckeln består av en helt slumpvis genererad symbolföljd som används endast en gång blir kryptot oforcerbart. Man kallar detta engångsnyckel, ran- domnyckel, blankettkrypto eller OTT (one time tape).The crypto code can have different structures. The key consists of a completely randomly generated sequence of symbols that is used only once and the crypto becomes unforceable. This is called a one-time key, random key, form crypto or OTT (one time tape).
Nackdelen med engångsnycklar är att de förbrukas i lika stor volym som omfattningen av den text som skall skyddas. Det van- liga är därför användning av en pseudorandomnyckel, som sken- bart är slumpmässig. Den genereras i kryptoutrustningarna på sänder-resp. mottagarsidan utifrån en relativt liten grundinformation. Endast denna grundinformation behöver vara hemlig för alla utom sändare och mottagare. Pseudorandom- koderna kan generera mycket långa kryptosekvenser men har alla en ändlig längd. Pseudorandom-krypton är därmed forcerbara om tillräcklig tid, textmassa och stora datorresurser finns att tillgå. Detta innebär att utbyte av den grundinformation som genererar krypteringssignalen måste ske med vissa intervalL Grundinformationen kallas ibland inre nyckel. Även om den inre nyckeln är mycket motståndskraftig mot forcering kan relativt täta intervall för nyckelbyte behövas om nycklarna rent fysiskt faller i en obehörigs händer t.ex. i militära samman- hang eller genom stöld och informationsläckage. Distribution av nya nycklar på ett säkert sätt inom stora kommunikations- och distributionsnät är en omständlig och dyrbar administrativ process. Konstruktion av nycklar med stor resistens mot force- ring kräver en avsevärd matematisk bearbetning, som ändå inne- bär en osäkerhet om forceringsmöjligheterna, eftersom motstån- darens resurser ej är säkert kända.The disadvantage of disposable keys is that they are consumed in as large a volume as the scope of the text to be protected. It is therefore common to use a pseudorandom key, which is apparently random. It is generated in the cryptographic equipment on the transmitter-resp. the recipient side based on a relatively small amount of basic information. Only this basic information needs to be kept secret from everyone except the sender and receiver. The pseudorandom codes can generate very long crypto sequences but all have a finite length. Pseudorandom cryptocurrencies are thus forced if sufficient time, mass of text and large computer resources are available. This means that the basic information that generates the encryption signal must be exchanged at certain intervals. The basic information is sometimes called an internal key. Even if the internal key is very resistant to forcing, relatively frequent intervals for key change may be needed if the keys physically fall into the hands of an unauthorized person, e.g. in military contexts or through theft and information leakage. Distribution of new keys in a secure way within large communication and distribution networks is a cumbersome and expensive administrative process. Construction of keys with high resistance to forcing requires considerable mathematical processing, which nevertheless involves uncertainty about the forcing possibilities, since the opponent's resources are not known for sure.
En annan form av kryptering kan göras med de s.k. “public key"-systemen, som utvecklats under det senaste decenniet. Här får varje abonnent en helt öppen nyckel som får karaktären telefonnummer och som publiceras utan sekretess. "Public 8404190-4 key"-nycklarna kan vara konstruerade som sik. fallucksfunktio- ner, dvs. de är sammansatta av funktioner där sammansättningen är enkel att utföra, men där den omvända processen är svår för alla utom för mottagaren. Som exempel kan nämnas produkten av två stora primtal. Produkten är lätt beräknad, men upplösnin- gen i de två primtalen svår och tidskrävande. “Public key" kräver ej distribution av nycklar. Säkerheten mot forcering är ännu ej klarlagd. De matematiska processer som krävs vid kryptering och dekryptering gör att överföringshastigheten är begränsad. _ Kort beskrivning av uppfinningen Syftet med föreliggande uppfinning är att undvika de problem som dagens kryptosystem medför och som beskrivits ovan, dvs. risken för forcering även av kraftfulla kodnycklar eller stöld av dessa samt det därav följande behovet av regelbunden för- nyelse av dessa nycklar. Som framhållits inledningsvis innebär uppfinningen att forcering praktiskt sett ej kan ske och att någon speciell distribution av nycklar ej erfordras.Another form of encryption can be done with the so-called The "public key" systems, which have been developed over the last decade, here each subscriber receives a completely open key which is given the character telephone number and which is published without secrecy. The "public 8404190-4 key" keys can be designed as white-collar functions. , ie they are composed of functions where the composition is easy to perform, but where the reverse process is difficult for everyone except for the recipient.Example is the product of two large prime numbers.The product is easily calculated, but the resolution of the two prime key difficult and time consuming. "Public key" does not require distribution of keys. Security against forcing is not yet clear. The mathematical processes required for encryption and decryption mean that the transfer speed is limited. Brief Description of the Invention The object of the present invention is to avoid the problems caused by today's cryptosystems and as described above, i.e. the risk of forcing even powerful code keys or the theft of these and the consequent need for regular renewal of these keys. As stated at the outset, the invention means that forcing can practically not take place and that no special distribution of keys is required.
Huvudprinciperna för uppfinningen är dels att en fullständigt slumpartad digital signal med samma hastighet som"informatiof nens datahastighet utnyttjas för kryptering, dels att utsända data ej krypteras med sändarens slumpsekvens utan med mqtabon-W nentens. Användning av helt slumpartad transformering innebär här ej någon förbrukning av nycklar såsom är fallet i ovan beskrivna konventionella system. Slumpsekvenserna får en oändlig längd utan någon begränsning och kan således ej för- brukas. Sekvenserna genereras hos abonnenterna helt oberoende. av alla andra i systemet ingående komponenter. Genom att rent slumpartade sekvenser används för kryptering av data blir krypteringen praktiskt sett icke forcerbar. 8404190-4 Kort beskrivning av ritníngsfigurerna En föredragen utföringsform av uppfinningen kommer att beskri- vas i detalj nedan under hänvisning till den bifogade ritnin- gen, på vilken: 4 I fig. l visar den föredragna utföringsformen av uppfinningen: fig. 2 visar principen för en digital brusgenerator: fig. 3 visar en utföringsform av en digital brusgenerator; fig. 4 visar principen för en digital fördröjningsledning; fig. 5 visar ett blockschema av en utföringsform av en s.k. syntesgenerator för alstring av klockpulser till för- dröjningsledningen: fig. 6 visar en additionstabell för en module-två-adderare; och fig. 7 visar principen för en modulo-två-adderare.The main principles of the invention are partly that a completely random digital signal with the same speed as the information data's data rate is used for encryption, and partly that transmitted data is not encrypted with the transmitter's random sequence but with the mctabon-W nentens. keys as is the case in the conventional systems described above. The random sequences have an infinite length without any limitation and can thus not be consumed. The sequences are generated by the subscribers completely independently of all other components included in the system. By using purely random sequences for encryption of 8404190-4 Brief Description of the Drawing Figures A preferred embodiment of the invention will be described in detail below with reference to the accompanying drawing, in which: 4 In Fig. 1, the preferred embodiment of the drawing figures is shown. the invention: Fig. 2 shows the principle of a digital noise generator: Fig. 3 shows an embodiment of a digital noise generator; Fig. 4 shows the principle of a digital delay line; Fig. 5 shows a block diagram of an embodiment of a so-called synthesis generator for generating clock pulses for the delay line: Fig. 6 shows an addition table for a module-two adder; and Fig. 7 shows the principle of a modulo-two adder.
Beskrivning av den föredragna utföringsformen Principen för uppfinningen skall beskrivas med hjälp av fig. l. I denna figur återfinnas ett antal systemkomponenter eller funktionsblock som används för att realisera uppfinningen.Description of the Preferred Embodiment The principle of the invention will be described with the aid of Fig. 1. This figure contains a number of system components or functional blocks used to realize the invention.
Dessa komponenter är konventionella byggblock i elektronik- system och är således ej föremål för uppfinningen. Uppfinnin- gen avser i stället ett speciellt utnyttjande av dessa kompo- nenter. Det kan emellertid vara på sin plats att i viss ut- sträckning beskriva komponenternas funktioner för att lättare förstå uppfinningens grundidê 8404190-4 De systemkomponenter som avses är följande: digitala brusgeneratorer Bl och B2 som oberoende av varandra genererar helt slumpartade sekvenser av digitala symboler. dvs. ettor och nollor: digitala fördröjningsledningar 2T och T2 som ger fördröjnin- garna 2T resp. T2 sekunder; och moaulo-x-.vå-aaaerare Kl, Kz, 1,1, 1.2. M1, M2 och m, m2. - Först beskrivs funktionen av och principen för en brusgenera- tor under hänvisning till fig. 2 och 3.These components are conventional building blocks in electronic systems and are thus not the subject of the invention. The invention instead relates to a special utilization of these components. However, it may be appropriate to describe to some extent the functions of the components in order to more easily understand the basic idea of the invention. The system components referred to are the following: digital noise generators B1 and B2 which independently generate completely random sequences of digital symbols. i.e. ones and zeros: digital delay lines 2T and T2 which give the delays 2T resp. T2 seconds; and moaulo-x-.vå-aaaerare Kl, Kz, 1.1, 1.2. M1, M2 and m, m2. First, the operation of and the principle of a noise generator are described with reference to Figs. 2 and 3.
Den önskade funktionen är att alstra en följd av digitala sym- boler, dvs. ettor och nollor, där uppträdandet av nästa symbol aldrig kan förutsägas. Detta kan sägas vara detsamma som att alstra en slumpsekvens med oändlig längd. För att realisera en sådan generator kan man t.ex. utgå från en analog slumpgenera- tor, dvs. en generator som alstrar gaussiskt fördelat brus.The desired function is to generate a sequence of digital symbols, ie. ones and zeros, where the appearance of the next symbol can never be predicted. This can be said to be the same as generating a random sequence of infinite length. To realize such a generator, one can e.g. based on an analog random number generator, ie. a generator that generates Gaussian distributed noise.
Bruset utgörs av en oregelbunden växelspänning vars noll- __gencmgångar, dvs. övergång från en polaritet till en annan, i , genomsnitt ligger tätt i förhållande till den digitala utsig- nal som eftersträvas. Noll-genomgångarna hos en brussignal blir liksom amplituden slumpartat fördelade och man kan aldrig förutse om man från ett tillfälle till ett annat har passerat en eller flera noll-genomgångar, förutsatt att observations- tillfällena inte ligger för tätt. Observationerna får ej ske med högre frekvens än en bråkdel av brusets högsta frekvens- komponent. Den analoga brussignalen kan t.ex. alstras av en brusig förstärkare med öppen ingång, se fig. 3.The noise consists of an irregular alternating voltage whose zero passages, ie. The transition from one polarity to another, on average, is close in relation to the digital output signal sought. Like the amplitude, the zero crossings of a noise signal are randomly distributed and one can never predict whether one or more zero crossings have been passed from one occasion to another, provided that the observation occasions are not too close. The observations must not be made with a higher frequency than a fraction of the highest frequency component of the noise. The analog noise signal can e.g. generated by a noisy amplifier with open input, see Fig. 3.
Härnäst beskrivs funktionen av och principen för en digital! fördröjningsledning under hänvisning till fig. 4 och 5. 8404190-4 Den önskade funktionen är att kunna fördröja digitala signaler med en tidsperiod som kommer att bero bl.a. på utbrednings- tiden på linjerna. Denna utbredningstid är ej med säkerhet lika med tiden för ett helt antal seriella databitar, vilket gör att vissa av fördröjningsledningarna T2 i fig. l måste kunna inställas med steg som motsvarar en bråkdel av tiden Tb för en databit. Detta kan ske med hjälp av ett skiftregister, se fig. 4, där klockpulstakten p kan varieras i små steg.Next, the function of and the principle of a digital is described! delay line with reference to Figs. 4 and 5. 8404190-4 The desired function is to be able to delay digital signals with a time period which will depend on e.g. on the propagation time on the lines. This propagation time is not certainly equal to the time for a whole number of serial data bits, which means that some of the delay lines T2 in Fig. 1 must be able to be set with steps corresponding to a fraction of the time Tb for a data bit. This can be done with the aid of a shift register, see Fig. 4, where the clock pulse rate p can be varied in small steps.
Data med hastigheten c b/s matas in på registrets ingång. För varje klockpuls med takten p per sekund matas ingångssignalen ett steg vidare åt höger i registret. Efter N klockpulser har ingångssignalen nått registrets utgång. N klockpulser tar tiden N/pa? som alltså är lika med fördröjningen i registret Genom att variera p varieras alltså fördröjningen T. Detta kan ske i godtyckligt små steg, dvs. delar av bittiden T.Data at speed c b / s is entered at the register input. For each clock pulse at the rate p per second, the input signal is fed one step further to the right in the register. After N clock pulses, the input signal has reached the output of the register. N clock pulses take the time N / pa? which is thus equal to the delay in the register By varying p, the delay T is thus varied. This can be done in arbitrarily small steps, ie. parts of the bite time T.
Antag t.ex. att man önskar få en fördröjning T som är T =Tb (n + l/m) där n och m är heltal. Men T är också enligt ovan T = N/p (registerlängd genom pulstakt) Tß (n + 1/m) Z \ 'U ll varför 8 D' 'U då ll p/c = N/(n + 1/m) (klobktakt genom datatakt).Suppose e.g. that one wishes to have a delay T which is T = Tb (n + 1 / m) where n and m are integers. But T is also as above T = N / p (register length by pulse rate) Tß (n + 1 / m) Z \ 'U ll why 8 D' 'U then ll p / c = N / (n + 1 / m) (block rate through data rate).
N = 50, n = 20, m = 3 ger exempelvis: p/c = so/(20 + 1/3) = 2,46 dvs. en klockpulstakt som är 2,46 gånger datatakten skulle ge den önskade fördröjningen av 20 1/3 databitar. 8404190-4 Klockpulserna genereras av en s.k. syntesgenerator vars prin- cip visas i fig. 5. Frekvensen hos signalen från en spännings- styrd oscillator 1 delas med ett inställbart heltal M i frekvensdelaren 2. Den så delade frekvensen jämföres i en fas- detektor 3 med frekvensen från en referensoscillator 4.N = 50, n = 20, m = 3 gives for example: p / c = so / (20 + 1/3) = 2.46 ie. a clock pulse rate that is 2.46 times the data rate would give the desired delay of 20 1/3 data bits. 8404190-4 The clock pulses are generated by a so-called synthesis generator whose principle is shown in Fig. 5. The frequency of the signal from a voltage-controlled oscillator 1 is divided by an adjustable integer M in the frequency divider 2. The frequency thus divided is compared in a phase detector 3 with the frequency from a reference oscillator 4.
Utsignalen från fasdetektorn är en kontrollsignal som styr den spänningsstyrda oscillatorn så att den svänger på avsedd frek- vens, dvs. M gånger referensfrekvensen. I pulsformaren 5 klippes och deriveras signalen så att korta pulser genereras vid varje noll-genomgång hos signalen. _ Nedan beskrivs nu funktionen av och principen för en modulo- två-adderare under hänvisning till fig. 6 och 7.The output signal from the phase detector is a control signal that controls the voltage-controlled oscillator so that it oscillates at the intended frequency, ie. M times the reference frequency. In the pulse shaper 5, the signal is cut and derived so that short pulses are generated at each zero pass of the signal. The function of and the principle of a modulo-two adder are now described below with reference to Figs. 6 and 7.
Den önskade funktionen hos en modulo-två-adderare demonstreras av additionstabellen i fig. 6 för två binära tal som vardera kan anta värdena l eller O. Modulo-två-additionen har den egenskapen att om ett tal B ingående i en mod-två-summa adderas ytterligare en gång så upphäves den första additionen och tal A återställes. Det är denna egenskap som är betydelse- full i kryptosystemet enligt föreliggande uppfinning.The desired function of a modulo-two-adder is demonstrated by the addition table in Fig. 6 for two binary numbers which can each assume the values 1 or 0. The modulo-two addition has the property that if a number B is included in a mod-two sum is added one more time, the first addition is canceled and number A is reset. It is this property that is important in the cryptosystem of the present invention.
En modulo-två-adderare kan principiellt åskådliggöras av kretsarrangemanget i fig. 7 som visar en reläuppkoppling där det tydligt framgår att A och B måste vara olika för att en utsignal A+B=l skall erhållas. I praktiken utförs mod-två- addition med halvledarkretsar, företrädesvis transistorer.A modulo-two adder can in principle be illustrated by the circuit arrangement in Fig. 7 which shows a relay connection where it is clear that A and B must be different in order for an output signal A + B = 1 to be obtained. In practice, mode-two addition is performed with semiconductor circuits, preferably transistors.
I fig. l illustreras datakommunikation mellan två abonnenter och uppfinningens funktioner med hjälp av vissa beteckningar som beskriver logiska operationer, nämligen modulo-två-addi- tion och fördröjning av de signaler som alstras av brus- och datakällor Bl, B2, Dl, D2.Fig. 1 illustrates data communication between two subscribers and the functions of the invention by means of certain terms describing logical operations, namely modulo-two addition and delay of the signals generated by noise and data sources B1, B2, D1, D2.
Som exempel på sättet att beteckna en funktion väljes Bl(T2) + B2(T+T2). Detta betyder att signalen från brusgenera- 8404190-4 torn Bl fördröjs i en digital fördröjningsledning med tiden T2, varefter Bl(T2) adderas modulo-två med signalen från brus- generatorn B2 som blivit fördröjd med tiden T+T2. På samma sätt behandlas alla signaler som existerar på fyra förbindel- selinjer mellan två abonnenter i ett dataöverföringssystem.As an example of how to denote a function, B1 (T2) + B2 (T + T2) is selected. This means that the signal from the noise generator B1 is delayed in a digital delay line by the time T2, after which B1 (T2) is added modulo-two with the signal from the noise generator B2 which has been delayed by the time T + T2. In the same way, all signals that exist on four connection lines between two subscribers in a data transmission system are processed.
Signalerna har markerats vid förbindelsens båda ändar, dvs. hos de båda abonnenterna. eftersom en viss fördröjning Tl upp- står vid signalernas passage över linjerna.The signals have been marked at both ends of the connection, ie. at both subscribers. since a certain delay T1 occurs when the signals cross the lines.
Förbindelsen mellan abonnent l och 2 utgörs av fyra kanaler a-d, två i vardera riktningen. En kanal kan vara en telefoni- kanal i tråd- eller länknät, eller en, i en telefonikanal in- lagrad kanal. Varje kanal är försedd med modem hos abonnenter- na 1 och 2.För överskådlighets skull utelämnas dock modem i fig. 1. För överskådlighets skull utelämnas också synkronise- ringskretsar av konventionellt utförande.The connection between subscribers 1 and 2 consists of four channels a-d, two in each direction. A channel can be a telephony channel in a wire or link network, or a channel stored in a telephone channel. Each channel is provided with a modem of the subscribers 1 and 2. However, for the sake of clarity, modems in Fig. 1 are omitted. For the sake of clarity, synchronizing circuits of conventional design are also omitted.
Kryptoutrustningen hos varje abonnent är följande: en digital brusgenerator Bl resp. B2; en fördröjningskrets med fördröjningen 2 T; fyra modulo-två-adderare: och två fördröjningskretsar med fördröjningen T2.' Utbredningstiden på förbindelsen är Tl.The cryptographic equipment of each subscriber is as follows: a digital noise generator B1 resp. B2; a delay circuit with the delay 2 T; four modulo-two adders: and two delay circuits with the delay T2. ' The propagation time of the connection is Tl.
Bruset från generatorerna Bl och B2 observeras och registreras - samplas - under korta pulser med ett tidsintervall mellan observationstillfällena som motsvarar datahastigheten. För varje sampling är bruset antingen negativt eller positivt.The noise from the generators B1 and B2 is observed and recorded - sampled - during short pulses with a time interval between the observation times that corresponds to the data rate. For each sampling, the noise is either negative or positive.
Tecknet avgör om en nolla eller en etta genereras. Fullstän- digt slumpartade följder av ettor och nollor genereras. Sek- venserna blir olika från Bl resp. B2. Fördröjningskretsarna~2T och T2 skall medge en variabel fördröjning som inställes vid synkroniseringen med steg som är en liten bråkdel av tiden för en databit, t.ex. en procent ned till en promille. 8404190-4 T2 skall justeras så, att Tl+T2 motsvarar tiden för ett helt antal seriella databitar. Fördröjningskretsarna 2T ger en dubbelt så stor fördröjning som Tl+T2 och omfattar då också ett helt antal seriella databitar.The sign determines whether a zero or a one is generated. Completely random consequences of ones and zeros are generated. The sequences will be different from Bl resp. B2. The delay circuits ~ 2T and T2 should allow a variable delay which is set during the synchronization with steps which are a small fraction of the time of a data bit, e.g. one percent down to one per mille. 8404190-4 T2 shall be adjusted so that T1 + T2 corresponds to the time for a whole number of serial data bits. The delay circuits 2T provide twice as long a delay as T1 + T2 and then also comprise a whole number of serial data bits.
Följande beteckningar används: Dl dataflöde från abonnent l: D2 dataflöde från abonnent 2: Bl digitalt brus från abonnent 1: _ - B2 digitalt brus från abonnent 2: (T) fördröjning T av digital signal, t.ex. D1(Tl) = data från abonnent 1 fördröjd tiden Tl: Kl, L1, Ml, Nl, K2, L2, M2, N2 modulo-två-adderare: _ DQB modulo-två-addition av D och B, t.ex. D1@B2(T) = data från abonnent 1 adderat modulo-två till brus från abon- nent 2 fördröjt med tiden T; och a-d beteckning för kanalerna mellan abonnenterna.The following terms are used: D1 data flow from subscriber 1: D2 data flow from subscriber 2: B1 digital noise from subscriber 1: _ - B2 digital noise from subscriber 2: (T) delay T of digital signal, e.g. D1 (T1) = data from subscriber 1 delayed time T1: K1, L1, M1, N1, K2, L2, M2, N2 modulo-two-adder: _ DQB modulo-two-addition of D and B, e.g. D1 @ B2 (T) = data from subscriber 1 added modulo-two to noise from subscriber 2 delayed by time T; and a-d designation of the channels between the subscribers.
Genom att den extra fördröjningen T2 ges en total fördröjning T som är ett helt antal bitar sker all modulo-två-addition med synkrona noll-genomgångar hos de signaler som adderas.By giving the extra delay T2 a total delay T which is an integer number of bits, all modulo-two additions take place with synchronous zero passes of the signals being added.
På en inre slinga b~c överförs brus Bl och B2 mellan abonnen- terna så att Bl och B2 skyddar varandra genom mod-två-addi- tion.On an internal loop b ~ c, noise B1 and B2 are transmitted between the subscribers so that B1 and B2 protect each other by mode-two addition.
I Ll adderas brus Bl mod-två med brns B2(T) från abonnent 2 och sändes som Bl(T2)@B2(T+T2) över kanal c till abonnent 2 som mottar signalen Bl(T) C)B2(2T).In L1, noise B1 mod-two is added with fuel B2 (T) from subscriber 2 and is transmitted as B1 (T2) @ B2 (T + T2) over channel c to subscriber 2 which receives the signal B1 (T) C) B2 (2T) .
I L 2 adderas mod-tvâ denna signal med B2 fördröjt med 2T, ÖVS- B2(2T). varvid just B2(2T) i den mottagna signalen för- svinner, så att utsignalen från L2 blir Bl(T). 8404190-4 10 Denna signal BUT) användes för två ändamål: dels för kryptering av data D2 från abonnent 2 genom mod-två-addition i X2, så att den utsända signalen över d blir D2 QDBHT), dels för kryptering av bruset B2 genom mod-två-addition i M2, så att den till abonnent l utsända brussignalen blir Bl(T+T2)@ B2(T2). Abonnent l mottar då på linjen d signalen D2(Tl) (f) sin* + n), vilken i :<1 blir B1(2T)@D2(T). I M1 muttages på linjen b signalen B2(T)@Bl(2T). Genom fördröjning 2T och mod-två-addition i' Ml erhålles utsignalen B2(T), som används dels för kryptering av Dl genom mod-två-addition i Nl, så att Dl@B2(T) utsänds över a, dels för kryptering av bruset Bl genom mod-två-addition i Ll, så att Bl(T2)®B2(T+T2) utsändes över c. I Kl dekrypteras den mottagna signalen D2('I')@Bl(2'1') genom mod-två-addition av den egna brussignalen Bl(2T), så att D2(T) erhålles. På samma sätt dekrypteras i NZ den över a mot- tagna signalen Dl(T)@B2(2T) genom mod-två-addítion av det egna bruset B2(2T), så att Dl(T) erhålles.In L 2, mod-tvâ adds this signal with B2 delayed by 2T, ÖVS-B2 (2T). whereby just B2 (2T) in the received signal disappears, so that the output signal from L2 becomes B1 (T). This signal BUT) was used for two purposes: partly for encrypting data D2 from subscriber 2 by mod-two addition in X2, so that the transmitted signal over d becomes D2 QDBHT), partly for encrypting the noise B2 by mode-two-addition in M2, so that the noise signal transmitted to subscriber 1 becomes B1 (T + T2) @ B2 (T2). Subscriber l then receives on the line d the signal D2 (T1) (f) sin * + n), which in: <1 becomes B1 (2T) @ D2 (T). In M1, the line B2 (T) @Bl (2T) is mutated on line b. By delay 2T and mod-two addition in 'M1, the output signal B2 (T) is obtained, which is used partly for encryption of D1 by mod-two addition in N1, so that D1 @ B2 (T) is transmitted over a, partly for encryption of the noise B1 by mode-two-addition in L1, so that B1 (T2) ®B2 (T + T2) is transmitted over c. In K1, the received signal D2 ('I') @ B1 (2'1 ') is decrypted by mode-two-addition of the own noise signal B1 (2T), so that D2 (T) is obtained. In the same way, the signal received D1 (T) @ B2 (2T) is decrypted in NZ by mode-two addition of its own noise B2 (2T), so that D1 (T) is obtained.
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE8404190A SE444494B (en) | 1984-08-22 | 1984-08-22 | An encrypting system for a digital information transfer system between two subscribers |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE8404190A SE444494B (en) | 1984-08-22 | 1984-08-22 | An encrypting system for a digital information transfer system between two subscribers |
Publications (3)
Publication Number | Publication Date |
---|---|
SE8404190D0 SE8404190D0 (en) | 1984-08-22 |
SE8404190L SE8404190L (en) | 1986-02-23 |
SE444494B true SE444494B (en) | 1986-04-14 |
Family
ID=20356769
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE8404190A SE444494B (en) | 1984-08-22 | 1984-08-22 | An encrypting system for a digital information transfer system between two subscribers |
Country Status (1)
Country | Link |
---|---|
SE (1) | SE444494B (en) |
-
1984
- 1984-08-22 SE SE8404190A patent/SE444494B/en unknown
Also Published As
Publication number | Publication date |
---|---|
SE8404190L (en) | 1986-02-23 |
SE8404190D0 (en) | 1984-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10348704B2 (en) | Method for a dynamic perpetual encryption cryptosystem | |
Mitchell | Enumerating Boolean functions of cryptographic significance | |
CA1171490A (en) | Fast real-time public key cryptography | |
Millérioux et al. | A connection between chaotic and conventional cryptography | |
AU2007250525B2 (en) | Secure communication method and system | |
Ding | The differential cryptanalysis and design of natural stream ciphers | |
US4805216A (en) | Method and apparatus for continuously acknowledged link encrypting | |
US7809266B2 (en) | Method and apparatus for providing data confidentially for very high-speed multiple-wavelength optical data links | |
US4744104A (en) | Self-synchronizing scrambler | |
NO853101L (en) | SELF-SYNCHRONIZING DEFINING DEVICE. | |
Alshammari | Comparison of a chaotic cryptosystem with other cryptography systems | |
Minai et al. | Communicating with noise: How chaos and noise combine to generate secure encryption keys | |
SE444494B (en) | An encrypting system for a digital information transfer system between two subscribers | |
EP0973293A2 (en) | Public-key cryptography with increased protection against selective ciphertext attack | |
GB2292504A (en) | A ciphering device | |
JP5566322B2 (en) | Communication line sharing system for backup | |
Busawon et al. | A brief survey and some discussions on chaos-based communication schemes | |
KOCAREV et al. | On chaotic synchronization and secure communications | |
Sreehari | Efficient key management methods for symmetric cryptographic algorithm | |
Piper | Basic principles of cryptography | |
Moulood | New Address Shift Linear Feedback Shift Register Generator | |
WO2012060684A1 (en) | Quantum-based random number generator (qrng) with multi output processor (mop) | |
EP0345845A2 (en) | Enciphering and deciphering device for high bit-rate transmission systems | |
JP2000115157A (en) | Loss communication method | |
KR100209314B1 (en) | Method for synchronizing synchronous stream cipher and device thereof |