SE444494B - An encrypting system for a digital information transfer system between two subscribers - Google Patents

An encrypting system for a digital information transfer system between two subscribers

Info

Publication number
SE444494B
SE444494B SE8404190A SE8404190A SE444494B SE 444494 B SE444494 B SE 444494B SE 8404190 A SE8404190 A SE 8404190A SE 8404190 A SE8404190 A SE 8404190A SE 444494 B SE444494 B SE 444494B
Authority
SE
Sweden
Prior art keywords
subscriber
noise
signal
subscribers
delay
Prior art date
Application number
SE8404190A
Other languages
Swedish (sv)
Other versions
SE8404190L (en
SE8404190D0 (en
Inventor
O Soderbeck
Original Assignee
Teleplan Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Teleplan Ab filed Critical Teleplan Ab
Priority to SE8404190A priority Critical patent/SE444494B/en
Publication of SE8404190D0 publication Critical patent/SE8404190D0/en
Publication of SE8404190L publication Critical patent/SE8404190L/en
Publication of SE444494B publication Critical patent/SE444494B/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Facsimile Transmission Control (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Abstract

The invention seeks to facilitate the encryption of data information in a two-way point to point connection between two subscribers.Via the exploitation of purely random digital sequences of an unknown length, the encryption is practically impregnable. The main principle behind the invention is that the receiving subscriber's random sequence (B1, B2) is used for the communication (D1, D2) directed to this, and the random sequence count is transferred between the subscribers in a particular loop (b, c) where they encrypt each other. A form of key distribution is not needed.<IMAGE>

Description

8404190-4 kryptering ersätts symboler - bitar eller block av bitar med andra symboler - styrt av kryptokoden. 8404190-4 encryption replaces symbols - bits or blocks of bits with other symbols - controlled by the crypto code.

Kryptokoden kan ha olika uppbyggnad.0n1nyckeln består av en helt slumpvis genererad symbolföljd som används endast en gång blir kryptot oforcerbart. Man kallar detta engångsnyckel, ran- domnyckel, blankettkrypto eller OTT (one time tape).The crypto code can have different structures. The key consists of a completely randomly generated sequence of symbols that is used only once and the crypto becomes unforceable. This is called a one-time key, random key, form crypto or OTT (one time tape).

Nackdelen med engångsnycklar är att de förbrukas i lika stor volym som omfattningen av den text som skall skyddas. Det van- liga är därför användning av en pseudorandomnyckel, som sken- bart är slumpmässig. Den genereras i kryptoutrustningarna på sänder-resp. mottagarsidan utifrån en relativt liten grundinformation. Endast denna grundinformation behöver vara hemlig för alla utom sändare och mottagare. Pseudorandom- koderna kan generera mycket långa kryptosekvenser men har alla en ändlig längd. Pseudorandom-krypton är därmed forcerbara om tillräcklig tid, textmassa och stora datorresurser finns att tillgå. Detta innebär att utbyte av den grundinformation som genererar krypteringssignalen måste ske med vissa intervalL Grundinformationen kallas ibland inre nyckel. Även om den inre nyckeln är mycket motståndskraftig mot forcering kan relativt täta intervall för nyckelbyte behövas om nycklarna rent fysiskt faller i en obehörigs händer t.ex. i militära samman- hang eller genom stöld och informationsläckage. Distribution av nya nycklar på ett säkert sätt inom stora kommunikations- och distributionsnät är en omständlig och dyrbar administrativ process. Konstruktion av nycklar med stor resistens mot force- ring kräver en avsevärd matematisk bearbetning, som ändå inne- bär en osäkerhet om forceringsmöjligheterna, eftersom motstån- darens resurser ej är säkert kända.The disadvantage of disposable keys is that they are consumed in as large a volume as the scope of the text to be protected. It is therefore common to use a pseudorandom key, which is apparently random. It is generated in the cryptographic equipment on the transmitter-resp. the recipient side based on a relatively small amount of basic information. Only this basic information needs to be kept secret from everyone except the sender and receiver. The pseudorandom codes can generate very long crypto sequences but all have a finite length. Pseudorandom cryptocurrencies are thus forced if sufficient time, mass of text and large computer resources are available. This means that the basic information that generates the encryption signal must be exchanged at certain intervals. The basic information is sometimes called an internal key. Even if the internal key is very resistant to forcing, relatively frequent intervals for key change may be needed if the keys physically fall into the hands of an unauthorized person, e.g. in military contexts or through theft and information leakage. Distribution of new keys in a secure way within large communication and distribution networks is a cumbersome and expensive administrative process. Construction of keys with high resistance to forcing requires considerable mathematical processing, which nevertheless involves uncertainty about the forcing possibilities, since the opponent's resources are not known for sure.

En annan form av kryptering kan göras med de s.k. “public key"-systemen, som utvecklats under det senaste decenniet. Här får varje abonnent en helt öppen nyckel som får karaktären telefonnummer och som publiceras utan sekretess. "Public 8404190-4 key"-nycklarna kan vara konstruerade som sik. fallucksfunktio- ner, dvs. de är sammansatta av funktioner där sammansättningen är enkel att utföra, men där den omvända processen är svår för alla utom för mottagaren. Som exempel kan nämnas produkten av två stora primtal. Produkten är lätt beräknad, men upplösnin- gen i de två primtalen svår och tidskrävande. “Public key" kräver ej distribution av nycklar. Säkerheten mot forcering är ännu ej klarlagd. De matematiska processer som krävs vid kryptering och dekryptering gör att överföringshastigheten är begränsad. _ Kort beskrivning av uppfinningen Syftet med föreliggande uppfinning är att undvika de problem som dagens kryptosystem medför och som beskrivits ovan, dvs. risken för forcering även av kraftfulla kodnycklar eller stöld av dessa samt det därav följande behovet av regelbunden för- nyelse av dessa nycklar. Som framhållits inledningsvis innebär uppfinningen att forcering praktiskt sett ej kan ske och att någon speciell distribution av nycklar ej erfordras.Another form of encryption can be done with the so-called The "public key" systems, which have been developed over the last decade, here each subscriber receives a completely open key which is given the character telephone number and which is published without secrecy. The "public 8404190-4 key" keys can be designed as white-collar functions. , ie they are composed of functions where the composition is easy to perform, but where the reverse process is difficult for everyone except for the recipient.Example is the product of two large prime numbers.The product is easily calculated, but the resolution of the two prime key difficult and time consuming. "Public key" does not require distribution of keys. Security against forcing is not yet clear. The mathematical processes required for encryption and decryption mean that the transfer speed is limited. Brief Description of the Invention The object of the present invention is to avoid the problems caused by today's cryptosystems and as described above, i.e. the risk of forcing even powerful code keys or the theft of these and the consequent need for regular renewal of these keys. As stated at the outset, the invention means that forcing can practically not take place and that no special distribution of keys is required.

Huvudprinciperna för uppfinningen är dels att en fullständigt slumpartad digital signal med samma hastighet som"informatiof nens datahastighet utnyttjas för kryptering, dels att utsända data ej krypteras med sändarens slumpsekvens utan med mqtabon-W nentens. Användning av helt slumpartad transformering innebär här ej någon förbrukning av nycklar såsom är fallet i ovan beskrivna konventionella system. Slumpsekvenserna får en oändlig längd utan någon begränsning och kan således ej för- brukas. Sekvenserna genereras hos abonnenterna helt oberoende. av alla andra i systemet ingående komponenter. Genom att rent slumpartade sekvenser används för kryptering av data blir krypteringen praktiskt sett icke forcerbar. 8404190-4 Kort beskrivning av ritníngsfigurerna En föredragen utföringsform av uppfinningen kommer att beskri- vas i detalj nedan under hänvisning till den bifogade ritnin- gen, på vilken: 4 I fig. l visar den föredragna utföringsformen av uppfinningen: fig. 2 visar principen för en digital brusgenerator: fig. 3 visar en utföringsform av en digital brusgenerator; fig. 4 visar principen för en digital fördröjningsledning; fig. 5 visar ett blockschema av en utföringsform av en s.k. syntesgenerator för alstring av klockpulser till för- dröjningsledningen: fig. 6 visar en additionstabell för en module-två-adderare; och fig. 7 visar principen för en modulo-två-adderare.The main principles of the invention are partly that a completely random digital signal with the same speed as the information data's data rate is used for encryption, and partly that transmitted data is not encrypted with the transmitter's random sequence but with the mctabon-W nentens. keys as is the case in the conventional systems described above. The random sequences have an infinite length without any limitation and can thus not be consumed. The sequences are generated by the subscribers completely independently of all other components included in the system. By using purely random sequences for encryption of 8404190-4 Brief Description of the Drawing Figures A preferred embodiment of the invention will be described in detail below with reference to the accompanying drawing, in which: 4 In Fig. 1, the preferred embodiment of the drawing figures is shown. the invention: Fig. 2 shows the principle of a digital noise generator: Fig. 3 shows an embodiment of a digital noise generator; Fig. 4 shows the principle of a digital delay line; Fig. 5 shows a block diagram of an embodiment of a so-called synthesis generator for generating clock pulses for the delay line: Fig. 6 shows an addition table for a module-two adder; and Fig. 7 shows the principle of a modulo-two adder.

Beskrivning av den föredragna utföringsformen Principen för uppfinningen skall beskrivas med hjälp av fig. l. I denna figur återfinnas ett antal systemkomponenter eller funktionsblock som används för att realisera uppfinningen.Description of the Preferred Embodiment The principle of the invention will be described with the aid of Fig. 1. This figure contains a number of system components or functional blocks used to realize the invention.

Dessa komponenter är konventionella byggblock i elektronik- system och är således ej föremål för uppfinningen. Uppfinnin- gen avser i stället ett speciellt utnyttjande av dessa kompo- nenter. Det kan emellertid vara på sin plats att i viss ut- sträckning beskriva komponenternas funktioner för att lättare förstå uppfinningens grundidê 8404190-4 De systemkomponenter som avses är följande: digitala brusgeneratorer Bl och B2 som oberoende av varandra genererar helt slumpartade sekvenser av digitala symboler. dvs. ettor och nollor: digitala fördröjningsledningar 2T och T2 som ger fördröjnin- garna 2T resp. T2 sekunder; och moaulo-x-.vå-aaaerare Kl, Kz, 1,1, 1.2. M1, M2 och m, m2. - Först beskrivs funktionen av och principen för en brusgenera- tor under hänvisning till fig. 2 och 3.These components are conventional building blocks in electronic systems and are thus not the subject of the invention. The invention instead relates to a special utilization of these components. However, it may be appropriate to describe to some extent the functions of the components in order to more easily understand the basic idea of the invention. The system components referred to are the following: digital noise generators B1 and B2 which independently generate completely random sequences of digital symbols. i.e. ones and zeros: digital delay lines 2T and T2 which give the delays 2T resp. T2 seconds; and moaulo-x-.vå-aaaerare Kl, Kz, 1.1, 1.2. M1, M2 and m, m2. First, the operation of and the principle of a noise generator are described with reference to Figs. 2 and 3.

Den önskade funktionen är att alstra en följd av digitala sym- boler, dvs. ettor och nollor, där uppträdandet av nästa symbol aldrig kan förutsägas. Detta kan sägas vara detsamma som att alstra en slumpsekvens med oändlig längd. För att realisera en sådan generator kan man t.ex. utgå från en analog slumpgenera- tor, dvs. en generator som alstrar gaussiskt fördelat brus.The desired function is to generate a sequence of digital symbols, ie. ones and zeros, where the appearance of the next symbol can never be predicted. This can be said to be the same as generating a random sequence of infinite length. To realize such a generator, one can e.g. based on an analog random number generator, ie. a generator that generates Gaussian distributed noise.

Bruset utgörs av en oregelbunden växelspänning vars noll- __gencmgångar, dvs. övergång från en polaritet till en annan, i , genomsnitt ligger tätt i förhållande till den digitala utsig- nal som eftersträvas. Noll-genomgångarna hos en brussignal blir liksom amplituden slumpartat fördelade och man kan aldrig förutse om man från ett tillfälle till ett annat har passerat en eller flera noll-genomgångar, förutsatt att observations- tillfällena inte ligger för tätt. Observationerna får ej ske med högre frekvens än en bråkdel av brusets högsta frekvens- komponent. Den analoga brussignalen kan t.ex. alstras av en brusig förstärkare med öppen ingång, se fig. 3.The noise consists of an irregular alternating voltage whose zero passages, ie. The transition from one polarity to another, on average, is close in relation to the digital output signal sought. Like the amplitude, the zero crossings of a noise signal are randomly distributed and one can never predict whether one or more zero crossings have been passed from one occasion to another, provided that the observation occasions are not too close. The observations must not be made with a higher frequency than a fraction of the highest frequency component of the noise. The analog noise signal can e.g. generated by a noisy amplifier with open input, see Fig. 3.

Härnäst beskrivs funktionen av och principen för en digital! fördröjningsledning under hänvisning till fig. 4 och 5. 8404190-4 Den önskade funktionen är att kunna fördröja digitala signaler med en tidsperiod som kommer att bero bl.a. på utbrednings- tiden på linjerna. Denna utbredningstid är ej med säkerhet lika med tiden för ett helt antal seriella databitar, vilket gör att vissa av fördröjningsledningarna T2 i fig. l måste kunna inställas med steg som motsvarar en bråkdel av tiden Tb för en databit. Detta kan ske med hjälp av ett skiftregister, se fig. 4, där klockpulstakten p kan varieras i små steg.Next, the function of and the principle of a digital is described! delay line with reference to Figs. 4 and 5. 8404190-4 The desired function is to be able to delay digital signals with a time period which will depend on e.g. on the propagation time on the lines. This propagation time is not certainly equal to the time for a whole number of serial data bits, which means that some of the delay lines T2 in Fig. 1 must be able to be set with steps corresponding to a fraction of the time Tb for a data bit. This can be done with the aid of a shift register, see Fig. 4, where the clock pulse rate p can be varied in small steps.

Data med hastigheten c b/s matas in på registrets ingång. För varje klockpuls med takten p per sekund matas ingångssignalen ett steg vidare åt höger i registret. Efter N klockpulser har ingångssignalen nått registrets utgång. N klockpulser tar tiden N/pa? som alltså är lika med fördröjningen i registret Genom att variera p varieras alltså fördröjningen T. Detta kan ske i godtyckligt små steg, dvs. delar av bittiden T.Data at speed c b / s is entered at the register input. For each clock pulse at the rate p per second, the input signal is fed one step further to the right in the register. After N clock pulses, the input signal has reached the output of the register. N clock pulses take the time N / pa? which is thus equal to the delay in the register By varying p, the delay T is thus varied. This can be done in arbitrarily small steps, ie. parts of the bite time T.

Antag t.ex. att man önskar få en fördröjning T som är T =Tb (n + l/m) där n och m är heltal. Men T är också enligt ovan T = N/p (registerlängd genom pulstakt) Tß (n + 1/m) Z \ 'U ll varför 8 D' 'U då ll p/c = N/(n + 1/m) (klobktakt genom datatakt).Suppose e.g. that one wishes to have a delay T which is T = Tb (n + 1 / m) where n and m are integers. But T is also as above T = N / p (register length by pulse rate) Tß (n + 1 / m) Z \ 'U ll why 8 D' 'U then ll p / c = N / (n + 1 / m) (block rate through data rate).

N = 50, n = 20, m = 3 ger exempelvis: p/c = so/(20 + 1/3) = 2,46 dvs. en klockpulstakt som är 2,46 gånger datatakten skulle ge den önskade fördröjningen av 20 1/3 databitar. 8404190-4 Klockpulserna genereras av en s.k. syntesgenerator vars prin- cip visas i fig. 5. Frekvensen hos signalen från en spännings- styrd oscillator 1 delas med ett inställbart heltal M i frekvensdelaren 2. Den så delade frekvensen jämföres i en fas- detektor 3 med frekvensen från en referensoscillator 4.N = 50, n = 20, m = 3 gives for example: p / c = so / (20 + 1/3) = 2.46 ie. a clock pulse rate that is 2.46 times the data rate would give the desired delay of 20 1/3 data bits. 8404190-4 The clock pulses are generated by a so-called synthesis generator whose principle is shown in Fig. 5. The frequency of the signal from a voltage-controlled oscillator 1 is divided by an adjustable integer M in the frequency divider 2. The frequency thus divided is compared in a phase detector 3 with the frequency from a reference oscillator 4.

Utsignalen från fasdetektorn är en kontrollsignal som styr den spänningsstyrda oscillatorn så att den svänger på avsedd frek- vens, dvs. M gånger referensfrekvensen. I pulsformaren 5 klippes och deriveras signalen så att korta pulser genereras vid varje noll-genomgång hos signalen. _ Nedan beskrivs nu funktionen av och principen för en modulo- två-adderare under hänvisning till fig. 6 och 7.The output signal from the phase detector is a control signal that controls the voltage-controlled oscillator so that it oscillates at the intended frequency, ie. M times the reference frequency. In the pulse shaper 5, the signal is cut and derived so that short pulses are generated at each zero pass of the signal. The function of and the principle of a modulo-two adder are now described below with reference to Figs. 6 and 7.

Den önskade funktionen hos en modulo-två-adderare demonstreras av additionstabellen i fig. 6 för två binära tal som vardera kan anta värdena l eller O. Modulo-två-additionen har den egenskapen att om ett tal B ingående i en mod-två-summa adderas ytterligare en gång så upphäves den första additionen och tal A återställes. Det är denna egenskap som är betydelse- full i kryptosystemet enligt föreliggande uppfinning.The desired function of a modulo-two-adder is demonstrated by the addition table in Fig. 6 for two binary numbers which can each assume the values 1 or 0. The modulo-two addition has the property that if a number B is included in a mod-two sum is added one more time, the first addition is canceled and number A is reset. It is this property that is important in the cryptosystem of the present invention.

En modulo-två-adderare kan principiellt åskådliggöras av kretsarrangemanget i fig. 7 som visar en reläuppkoppling där det tydligt framgår att A och B måste vara olika för att en utsignal A+B=l skall erhållas. I praktiken utförs mod-två- addition med halvledarkretsar, företrädesvis transistorer.A modulo-two adder can in principle be illustrated by the circuit arrangement in Fig. 7 which shows a relay connection where it is clear that A and B must be different in order for an output signal A + B = 1 to be obtained. In practice, mode-two addition is performed with semiconductor circuits, preferably transistors.

I fig. l illustreras datakommunikation mellan två abonnenter och uppfinningens funktioner med hjälp av vissa beteckningar som beskriver logiska operationer, nämligen modulo-två-addi- tion och fördröjning av de signaler som alstras av brus- och datakällor Bl, B2, Dl, D2.Fig. 1 illustrates data communication between two subscribers and the functions of the invention by means of certain terms describing logical operations, namely modulo-two addition and delay of the signals generated by noise and data sources B1, B2, D1, D2.

Som exempel på sättet att beteckna en funktion väljes Bl(T2) + B2(T+T2). Detta betyder att signalen från brusgenera- 8404190-4 torn Bl fördröjs i en digital fördröjningsledning med tiden T2, varefter Bl(T2) adderas modulo-två med signalen från brus- generatorn B2 som blivit fördröjd med tiden T+T2. På samma sätt behandlas alla signaler som existerar på fyra förbindel- selinjer mellan två abonnenter i ett dataöverföringssystem.As an example of how to denote a function, B1 (T2) + B2 (T + T2) is selected. This means that the signal from the noise generator B1 is delayed in a digital delay line by the time T2, after which B1 (T2) is added modulo-two with the signal from the noise generator B2 which has been delayed by the time T + T2. In the same way, all signals that exist on four connection lines between two subscribers in a data transmission system are processed.

Signalerna har markerats vid förbindelsens båda ändar, dvs. hos de båda abonnenterna. eftersom en viss fördröjning Tl upp- står vid signalernas passage över linjerna.The signals have been marked at both ends of the connection, ie. at both subscribers. since a certain delay T1 occurs when the signals cross the lines.

Förbindelsen mellan abonnent l och 2 utgörs av fyra kanaler a-d, två i vardera riktningen. En kanal kan vara en telefoni- kanal i tråd- eller länknät, eller en, i en telefonikanal in- lagrad kanal. Varje kanal är försedd med modem hos abonnenter- na 1 och 2.För överskådlighets skull utelämnas dock modem i fig. 1. För överskådlighets skull utelämnas också synkronise- ringskretsar av konventionellt utförande.The connection between subscribers 1 and 2 consists of four channels a-d, two in each direction. A channel can be a telephony channel in a wire or link network, or a channel stored in a telephone channel. Each channel is provided with a modem of the subscribers 1 and 2. However, for the sake of clarity, modems in Fig. 1 are omitted. For the sake of clarity, synchronizing circuits of conventional design are also omitted.

Kryptoutrustningen hos varje abonnent är följande: en digital brusgenerator Bl resp. B2; en fördröjningskrets med fördröjningen 2 T; fyra modulo-två-adderare: och två fördröjningskretsar med fördröjningen T2.' Utbredningstiden på förbindelsen är Tl.The cryptographic equipment of each subscriber is as follows: a digital noise generator B1 resp. B2; a delay circuit with the delay 2 T; four modulo-two adders: and two delay circuits with the delay T2. ' The propagation time of the connection is Tl.

Bruset från generatorerna Bl och B2 observeras och registreras - samplas - under korta pulser med ett tidsintervall mellan observationstillfällena som motsvarar datahastigheten. För varje sampling är bruset antingen negativt eller positivt.The noise from the generators B1 and B2 is observed and recorded - sampled - during short pulses with a time interval between the observation times that corresponds to the data rate. For each sampling, the noise is either negative or positive.

Tecknet avgör om en nolla eller en etta genereras. Fullstän- digt slumpartade följder av ettor och nollor genereras. Sek- venserna blir olika från Bl resp. B2. Fördröjningskretsarna~2T och T2 skall medge en variabel fördröjning som inställes vid synkroniseringen med steg som är en liten bråkdel av tiden för en databit, t.ex. en procent ned till en promille. 8404190-4 T2 skall justeras så, att Tl+T2 motsvarar tiden för ett helt antal seriella databitar. Fördröjningskretsarna 2T ger en dubbelt så stor fördröjning som Tl+T2 och omfattar då också ett helt antal seriella databitar.The sign determines whether a zero or a one is generated. Completely random consequences of ones and zeros are generated. The sequences will be different from Bl resp. B2. The delay circuits ~ 2T and T2 should allow a variable delay which is set during the synchronization with steps which are a small fraction of the time of a data bit, e.g. one percent down to one per mille. 8404190-4 T2 shall be adjusted so that T1 + T2 corresponds to the time for a whole number of serial data bits. The delay circuits 2T provide twice as long a delay as T1 + T2 and then also comprise a whole number of serial data bits.

Följande beteckningar används: Dl dataflöde från abonnent l: D2 dataflöde från abonnent 2: Bl digitalt brus från abonnent 1: _ - B2 digitalt brus från abonnent 2: (T) fördröjning T av digital signal, t.ex. D1(Tl) = data från abonnent 1 fördröjd tiden Tl: Kl, L1, Ml, Nl, K2, L2, M2, N2 modulo-två-adderare: _ DQB modulo-två-addition av D och B, t.ex. D1@B2(T) = data från abonnent 1 adderat modulo-två till brus från abon- nent 2 fördröjt med tiden T; och a-d beteckning för kanalerna mellan abonnenterna.The following terms are used: D1 data flow from subscriber 1: D2 data flow from subscriber 2: B1 digital noise from subscriber 1: _ - B2 digital noise from subscriber 2: (T) delay T of digital signal, e.g. D1 (T1) = data from subscriber 1 delayed time T1: K1, L1, M1, N1, K2, L2, M2, N2 modulo-two-adder: _ DQB modulo-two-addition of D and B, e.g. D1 @ B2 (T) = data from subscriber 1 added modulo-two to noise from subscriber 2 delayed by time T; and a-d designation of the channels between the subscribers.

Genom att den extra fördröjningen T2 ges en total fördröjning T som är ett helt antal bitar sker all modulo-två-addition med synkrona noll-genomgångar hos de signaler som adderas.By giving the extra delay T2 a total delay T which is an integer number of bits, all modulo-two additions take place with synchronous zero passes of the signals being added.

På en inre slinga b~c överförs brus Bl och B2 mellan abonnen- terna så att Bl och B2 skyddar varandra genom mod-två-addi- tion.On an internal loop b ~ c, noise B1 and B2 are transmitted between the subscribers so that B1 and B2 protect each other by mode-two addition.

I Ll adderas brus Bl mod-två med brns B2(T) från abonnent 2 och sändes som Bl(T2)@B2(T+T2) över kanal c till abonnent 2 som mottar signalen Bl(T) C)B2(2T).In L1, noise B1 mod-two is added with fuel B2 (T) from subscriber 2 and is transmitted as B1 (T2) @ B2 (T + T2) over channel c to subscriber 2 which receives the signal B1 (T) C) B2 (2T) .

I L 2 adderas mod-tvâ denna signal med B2 fördröjt med 2T, ÖVS- B2(2T). varvid just B2(2T) i den mottagna signalen för- svinner, så att utsignalen från L2 blir Bl(T). 8404190-4 10 Denna signal BUT) användes för två ändamål: dels för kryptering av data D2 från abonnent 2 genom mod-två-addition i X2, så att den utsända signalen över d blir D2 QDBHT), dels för kryptering av bruset B2 genom mod-två-addition i M2, så att den till abonnent l utsända brussignalen blir Bl(T+T2)@ B2(T2). Abonnent l mottar då på linjen d signalen D2(Tl) (f) sin* + n), vilken i :<1 blir B1(2T)@D2(T). I M1 muttages på linjen b signalen B2(T)@Bl(2T). Genom fördröjning 2T och mod-två-addition i' Ml erhålles utsignalen B2(T), som används dels för kryptering av Dl genom mod-två-addition i Nl, så att Dl@B2(T) utsänds över a, dels för kryptering av bruset Bl genom mod-två-addition i Ll, så att Bl(T2)®B2(T+T2) utsändes över c. I Kl dekrypteras den mottagna signalen D2('I')@Bl(2'1') genom mod-två-addition av den egna brussignalen Bl(2T), så att D2(T) erhålles. På samma sätt dekrypteras i NZ den över a mot- tagna signalen Dl(T)@B2(2T) genom mod-två-addítion av det egna bruset B2(2T), så att Dl(T) erhålles.In L 2, mod-tvâ adds this signal with B2 delayed by 2T, ÖVS-B2 (2T). whereby just B2 (2T) in the received signal disappears, so that the output signal from L2 becomes B1 (T). This signal BUT) was used for two purposes: partly for encrypting data D2 from subscriber 2 by mod-two addition in X2, so that the transmitted signal over d becomes D2 QDBHT), partly for encrypting the noise B2 by mode-two-addition in M2, so that the noise signal transmitted to subscriber 1 becomes B1 (T + T2) @ B2 (T2). Subscriber l then receives on the line d the signal D2 (T1) (f) sin * + n), which in: <1 becomes B1 (2T) @ D2 (T). In M1, the line B2 (T) @Bl (2T) is mutated on line b. By delay 2T and mod-two addition in 'M1, the output signal B2 (T) is obtained, which is used partly for encryption of D1 by mod-two addition in N1, so that D1 @ B2 (T) is transmitted over a, partly for encryption of the noise B1 by mode-two-addition in L1, so that B1 (T2) ®B2 (T + T2) is transmitted over c. In K1, the received signal D2 ('I') @ B1 (2'1 ') is decrypted by mode-two-addition of the own noise signal B1 (2T), so that D2 (T) is obtained. In the same way, the signal received D1 (T) @ B2 (2T) is decrypted in NZ by mode-two addition of its own noise B2 (2T), so that D1 (T) is obtained.

Claims (3)

8404190-4 ll PATENTKRAV8404190-4 ll PATENT REQUIREMENTS 1. l. Kryptosystem för ett digitalt informationsöverförings- system mellan två abonnenter, k ä n n e t e c k n a t av att varje abonnent har en egen, av den andra abonnenten obe- roende generator (Bl, B2) av digitalt brus samt modulo-två- adderare (Kl, Ll, M1, Nl; K2. L2, M2, N2), så att utsignaler från den ena abonnentens datakälla (D1, D2) adderade mod-två till det digitala bruset från den andra abonnentens brusgene- rator (Bl, B2) kan överföras till den andra abonnenten, där bruset från denna ännu en gång adderas mod-två till den mot- tagna signalen, varigenom den ursprungligen utsända signalen återställes.1. l. Crypto-system for a digital information transmission system between two subscribers, characterized in that each subscriber has its own, independent of the other subscriber independent of digital noise (B1, B2) and modulo-two-adder (Kl , L1, M1, N1; K2, L2, M2, N2), so that outputs from one subscriber's data source (D1, D2) added mod-two to the digital noise from the other subscriber's noise generator (B1, B2) is transmitted to the other subscriber, where the noise from it is once again added mode-two to the received signal, whereby the originally transmitted signal is restored. 2. System enligt krav l, k ä n n e t e c k n a t av att två informationsöverföringskanaler (a, d) utnyttjas för över- föring av data från den ena abonnenten adderat mod-två till brus från den andra abonnenten, och att två tillkommande in- formationsöverföringskanaler (b. c) utnyttjas för överföring av brus från den ena abonnenten adderat mod-två till brus från den andra abonnenten.System according to claim 1, characterized in that two information transmission channels (a, d) are used for transmitting data from one subscriber added mod-two to noise from the other subscriber, and that two additional information transmission channels (b c) used to transmit noise from one subscriber added mod-two to noise from the other subscriber. 3. System enligt krav 2, k ä n n e t e c k n a t av för- dröjningselement (2T, T2) som fördröjer de överförda signaler~ na på sådant sätt, att det tidsfördröjda bruset som mod-två adderats till den utsända signalen vid den ena abonnenten är i fas med det brus som vid mottagandet adderas mod-två till denna signal.3. A system according to claim 2, characterized by delay elements (2T, T2) which delay the transmitted signals in such a way that the time-delayed noise added in mode to the transmitted signal at one subscriber is in phase with the noise which on reception mod-two is added to this signal.
SE8404190A 1984-08-22 1984-08-22 An encrypting system for a digital information transfer system between two subscribers SE444494B (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
SE8404190A SE444494B (en) 1984-08-22 1984-08-22 An encrypting system for a digital information transfer system between two subscribers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE8404190A SE444494B (en) 1984-08-22 1984-08-22 An encrypting system for a digital information transfer system between two subscribers

Publications (3)

Publication Number Publication Date
SE8404190D0 SE8404190D0 (en) 1984-08-22
SE8404190L SE8404190L (en) 1986-02-23
SE444494B true SE444494B (en) 1986-04-14

Family

ID=20356769

Family Applications (1)

Application Number Title Priority Date Filing Date
SE8404190A SE444494B (en) 1984-08-22 1984-08-22 An encrypting system for a digital information transfer system between two subscribers

Country Status (1)

Country Link
SE (1) SE444494B (en)

Also Published As

Publication number Publication date
SE8404190L (en) 1986-02-23
SE8404190D0 (en) 1984-08-22

Similar Documents

Publication Publication Date Title
US10348704B2 (en) Method for a dynamic perpetual encryption cryptosystem
Mitchell Enumerating Boolean functions of cryptographic significance
CA1171490A (en) Fast real-time public key cryptography
Millérioux et al. A connection between chaotic and conventional cryptography
AU2007250525B2 (en) Secure communication method and system
Ding The differential cryptanalysis and design of natural stream ciphers
US4805216A (en) Method and apparatus for continuously acknowledged link encrypting
US7809266B2 (en) Method and apparatus for providing data confidentially for very high-speed multiple-wavelength optical data links
US4744104A (en) Self-synchronizing scrambler
NO853101L (en) SELF-SYNCHRONIZING DEFINING DEVICE.
Alshammari Comparison of a chaotic cryptosystem with other cryptography systems
Minai et al. Communicating with noise: How chaos and noise combine to generate secure encryption keys
SE444494B (en) An encrypting system for a digital information transfer system between two subscribers
EP0973293A2 (en) Public-key cryptography with increased protection against selective ciphertext attack
GB2292504A (en) A ciphering device
JP5566322B2 (en) Communication line sharing system for backup
Busawon et al. A brief survey and some discussions on chaos-based communication schemes
KOCAREV et al. On chaotic synchronization and secure communications
Sreehari Efficient key management methods for symmetric cryptographic algorithm
Piper Basic principles of cryptography
Moulood New Address Shift Linear Feedback Shift Register Generator
WO2012060684A1 (en) Quantum-based random number generator (qrng) with multi output processor (mop)
EP0345845A2 (en) Enciphering and deciphering device for high bit-rate transmission systems
JP2000115157A (en) Loss communication method
KR100209314B1 (en) Method for synchronizing synchronous stream cipher and device thereof