SE447859B - Krypteringsanordning samt dekrypteringsanordning - Google Patents

Krypteringsanordning samt dekrypteringsanordning

Info

Publication number
SE447859B
SE447859B SE8406242A SE8406242A SE447859B SE 447859 B SE447859 B SE 447859B SE 8406242 A SE8406242 A SE 8406242A SE 8406242 A SE8406242 A SE 8406242A SE 447859 B SE447859 B SE 447859B
Authority
SE
Sweden
Prior art keywords
bit
bits
code
sequence
encrypted
Prior art date
Application number
SE8406242A
Other languages
English (en)
Other versions
SE8406242D0 (sv
SE8406242L (sv
Inventor
S Santesson
Original Assignee
Datakonsult I Malmo Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datakonsult I Malmo Ab filed Critical Datakonsult I Malmo Ab
Priority to SE8406242A priority Critical patent/SE447859B/sv
Publication of SE8406242D0 publication Critical patent/SE8406242D0/sv
Priority to KR1019880700146A priority patent/KR920001575B1/ko
Priority to PCT/SE1986/000275 priority patent/WO1987007796A1/en
Publication of SE8406242L publication Critical patent/SE8406242L/sv
Publication of SE447859B publication Critical patent/SE447859B/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Description

15 20 25 30 35 447 859 2 nollor som utgör meddelandet blandas i en krypterings- anordning med en följd av kodbitar. Vid dekrypteringen av meddelandet blandas den krypterade bitföljden med samma kodbitföljd, varvid meddelandet erhålles i klar- text.
I hitintills kända krypteringsanordningar tar emeller- tid alstringen av kodbitar lång tid och det uppkommer sålunda fördröjningar i informationsöverföringen. Detta medför att man antingen måste sänka den hastighet, med vilken sändaren sänder ut information, eller anordna buffertar i krypteringsanordningen. I det senare fallet måste åtgärder vidtagas för att information inte skall gå förlorad när den mottagande enheten ger signal om att den inte längre är redo att taga emot informa- tion. En annan svårighet ligger i att synkronisera alst- ringen av kodbitar. I vissa anordningar (se exempelvis GB 1 388 035) avbryts informationsöverföringen med jämna mellanrum för kontroll av om kodbitarna i krypterings- anordningen och dekrypteringsanordningen är synkroni- serade. Ett tredje problem uppstår när krypterings- och dekrypteringsanordningen skall sammanlänkas efter ett avbrott i dataöverföringen. Denna sammanlänkning skall helst kunna ske snabbt och enkelt utan att informa- tion går förlorad och utan att information, som kan ge vägledning om hur kodbitarna alstras, överföres.
De ovan nämnda problemen medför att kända kryp- teringsanordningar är mycket dyra, eftersom det erfordras många och komplicerade kretsar för att lösa synkroni- serings- och sammanlänkningsproblemen, och vidare att de inte kan utnyttjas i system där kraven på överförings- hastigheten är stora.
For parallell överföring har emellertid de ovannämnda synkroniserings- och sammanlänkningsproblemen lösts med hjälp av en i patentskriften US 4 431 865 visad krypteringsanordning, vilken innefattar en logikenhet, i vilken parallellt överförda ord, som skall krypteras, blandas med kodord för àstadkommande av de krypterade orden. Kodorden alstras genom att utsignalen från logik- kf I. ~. 10 15 20 25 30 35 447 859 3 enheten, d v s de krypterade orden, matas in i en adress- eringskrets, vilken innefattar en parallell-serieomvandlare, ett skiftregister och en valkrets. Valkretsen väljer en del eller alla av bitarna i registret för adressering av ett minne, som innehåller kodord, som matas till logikenheten. Anordningen innefattar vidare en dator, som handhar inmatningen av kodord i minnet och som under denna inmatning kan spärra registret och valkretsen.
Den mot denna krypteringsanordning svarande dekrypterings- anordning är uppbyggd på motsvarande sätt med den enda skillnaden att i logikenheten blandas kodade ord med kodord för erhållande av den dekrypterade texten.
Denna anordning är emellertid, såsom nämnts, avsedd att användas vid parallell informationsöverföring och den kan inte utan modifieringar användas vid seriell informationsöverföring. Vidare är anordningen avsedd för kryptering av information för teletextsystem och liknande. Den är således inte avsedd för att skydda den överförda informationen mot oärliga personer, som är intresserade av att utnyttja informationen för kommer- siellt och/eller illegalt bruk, utan för att tvinga folk att betala abonnemang för att kunna utnyttja denna typ av tjänster. De som lyckas dekryptera den överförda informationen får heller inte tillgång till några hemliga uppgifter utan enbart till information som möjligtvis kan utnyttjas för eget bruk. Denna anordning har därför inte konstruerats för att uppfylla de höga säkerhetskrav som man måste ställa på krypteringsanordningar som är avsedda att användas för informationsöverföring mellan å&t0r8r- Pr0b1emet med föreliggande anordning är nämligen att det för varje ord som skall kodas endast skapas en adress till minnet och att hela ordet på denna adress används för kodningen. Om samma informationsföljd sänder upp- repade gånger efter vartannat finns risk för att kodningen sker på samma sätt, vilket väsentligen underlättar obehörig dekryptering. 10 15 20 25 30 35 447 859 4 Ändamålet med föreliggande uppfinning är därför att åstadkomma ett för seriell informationsöverföring avsett krypterings och dekrypteringssystem, vilket upp- fyller de mycket höga säkerhetskrav som ställs på system för kryptering av hemlig information, vilket är billigare än motsvarande kända system, vilket vidare inte inför några väsentliga begränsningar av överföringshastigheten och i vilket synkroniserings- och sammanlänkningsproblemen är lösta. Ändamålet uppnås medelst en krypteringsanordning av den inledningsvis nämnda typen, som kännetecknas av ett första organ för val av om en bit i bitföljden, som skall krypteras, skall blandas med en kodbit eller ej, och medelst en dekrypteringsanordning av den inled- ningsvis nämnda typen, som kännetecknas av ett första organ för val om av en bit i bitföljden, som skall de- krypteras, skall blandas med en kodbit eller ej.
I systemet enligt föreliggande uppfinning har prob- lemen med tidigare känd teknik lösts. Det behövs därför inte nâgra speciella kretsar för buffring eller för hantering av styr-, kontroll- och synkroniseringssignaler utan systemet kan byggas upp av ett fåtal standardkretsar, vilket får till följd att det är avservärt billigare än andra motsvarande system.
Föreliggande uppfinning kommer nu att beskrivas genom ett utföringsexempel under hänvisning till bifogade ritningar. Fig l är ett blockschema över en krypterings- anordning enligt föreliggande uppfinning. Fig 2 är ett blockschema över en mot krypteringsanordningen i fig l svarande dekrypteringsanordning.
I fig l visas en krypteringsanordning, vilken är avsedd att kopplas in på en datalänk mellan en sändande och en mottagande enhet på den sändande sidan. Denna krypteringsanordning innefattar väsentligen en ingång 1 för information i klartext från den sändande enheten, en utgång 2 för krypterad information, en blandnings- enhet 3, vilken utgörs av en EXOR-grind, en kodenhet 4 för alstríng av kodbitarna i kodbitföljden samt organ 10 15 20 25 30 35 447 859 5 6, 7, 8, vilka styr vissa val i anordningen, såsom kommer att beskrivas närmre nedan. Kodenheten 4, vilken har en ingång kopplad till blandningsenhetens 3 utgång, består av ett 16-bitars skiftregister 9, ett minne 5, vilket kan vara ett byteorganiserat ROM eller EPROM, och en multiplexer 10. Skiftregistrets 9 tretton första bitar är kopplade till minnets 5 adressingångar och dess tre sista bitar är kopplad till multiplexerns 10 adressingångar. Minnets 5 utgångar är kopplade till multiplexerns 10 dataingàngar. I krypteringsanordningen kan, såsom nämnts, vissa val utföras. Valen gäller om en inkommande databit skall krypteras eller ej samt om en krypterad bit skall laddas in i skiftregistret 9 eller ej. Valen styrs av styrenheten 8, vilken är prog- rammerbar. Dess program följer ett ord (ett ord = en byte) genom krypteringen och startar om vid nästa ords början. För varje bit i ordet skickas en signal till en ingång på grinden 7 för bestämning av om biten skal1_ krypteras eller ej och en signal till en ingång på grinden 6 för bestämning av om den krypterade biten skall laddas in i registret eller ej. Grinden 7 mottar på sin andra ingång en kodbit från multiplexern 10 och har sin utgång ansluten till blandningsenheten 3. Grindens 6 utgång är ansluten till en aktiveringsingång på registret 9.
Den i fig 2 visade dekrypteringsanordningen är avsedd att kopplas in i andra änden av den datalänk, pà vilken krypteringsanordningen är inkopplad, före den mottagande enheten. Anordningen mottar på sin ingång ll krypterad data från krypteringsanordningen och avger på sin utgång 12 dekrypterad data till den mottagande enheten. Dekrypteringsanordningen är uppbyggd på samma sätt som krypteringsanordningen med undantag för att skiftregistret 19 är kopplat till ingången ll. För övrigt består alltså de båda anordningarna av samma komponenter och innehåller samma information (i minnena och styren- heterna) och dekrypteringsanordningen kommer därför inte att beskrivas närmare här. 10 15 20 smed hjälp av de 6 I det följande kommer krypteringssystemets funktion att beskrivas med början med hur kodbitar alstras. När krypteringssystemet är i drift laddas skiftregistret 9 med krypterade bitar från blandningsenhetens 3 utgång.
Med de tretton första bitarna i registret adresseras en minnescell i minnet 5. Innehållet i minnescellen avges till dataingångarna på multiplexern 10, vilken tre sista bitarna i registret 9 väljer ut vilken av de åtta bitarna i det adresserade minnes- ordet som skall utgöra kodbit.
Detta sätt att bilda en kodbit fungerar även innan några kodbitar har hunnit laddas in i skiftregistret 9 från blandningsenhetens 3 utgång, eftersom ju även enbart nollor kan bilda adress till minnet och multiplexern.
Någon speciell initieringsrutin erfordras således inte vid igângsättning av krypteringssystemet.
När en bit i den bitföljd som skall krypteras pre- senteras på blandningsenhetens 3 ingång avger styrenheten 8 till grinden 7 en signal, vilken anger om kodbiten på multiplexerns 10 utgång skall påföras blandnings-_ enhetens 3 ingång och blandas med den aktuella biten feller om denna bit skall passera blandningsenheten utan 25 35 att krypteras. Detta val att kryptera eller inte kryp- tera en bit gör systemet ännu säkrare och ger dessutom en möjlighet att låta exempelvis start- och stoppbitar passera okrypterade.
Styrenheten 8 avger vidare en signal till grinden 6, vilken signal anger om den aktuella biten skall laddas in i registret 9 eller ej, efter det att den har passerat blandningsenheten 3. Om biten laddas in i registret änd- ras adressen till minnet 5 och till multiplexern 10 och en ny kodbit erhålles. I vissa fall kan det vara lämpligt att inte ladda in bitar från blandningsenheten 3 i registret 9, exempelvis i fallet med start- och stoppbitar, vilka när de passerar okrypterade alltid ser likadana ut. Dessutom ökar naturligtvis även detta val systemets säkerhet. 10 15 20 25 '30 35 4-47 859 7 Dekrypteringsanordningen arbetar på samma sätt.
Eftersom det är samma program som finns i styrenheten 18 kommer samma bitar att laddas in i registret 19, samma minnesceller att adresseras i minnet 15, vars innehåll naturligtvis måste vara detsamma som i minnet 5 i kryp- teringsanordningen, samma kodbitar att alstras och samma bitar att passera okrypterade genom blandningsenheten 131 De krypterade bitarna kommer alltså att blandas med samma kodbitar som de blandades med i krypteringsan- ordningen och eftersom blandningsenheten utgöres av en EXOR-grind kommer man att på dennas utgång återfå det ursprungliga meddelandet i klartext.
Om ett temporärt avbrott skulle uppstå på datalänken går endast den data som matas ut under avbrottet förlorad.
När förbindelsen återupprättas kan innehållet i de båda registren 9, 19 vara helt olika, men eftersom samma information matas in i de båda registren kommer snart anordningarna att åter vara synkroniserade. Den tid det tar för anordningarna att synkroniseras beror på programmet i styrenheten. I denna utföringsform tar det max tre ord (ett ord = en byte). 7 Det ovan beskrivna krypteringssystemet är mycket snabbt. Det är möjligt att kommunicera med en hastighet av upp till 2 MBaud duplex. Fördröjningen i krypterings- anordningen är minimal. En databit kommer att lämna I * blandningsenheten krypterad efter bara T/2, där T = den tid en databit är aktiv. Denna korta fördröjningstid medför att handskakningslinjer i en RS-232-port inte behöver behandlas i krypteringsanordningen utan bara skickas obehandlade rakt igenom densamma.
Trots att krypteringssystemet har en så enkel upp- byggnad är det fullständigt säkert även för den som känner till exakt hur det fungerar. Resultatet av kryp- teringen beror av det meddelande som krypteras, av inne- hållet i minnet 5 och av programmet i styrenheten 8.
För att kunna dekryptera meddelanden måste man således ha tillgång till innehållet i minnet och programmet 447 859 10 8 i styrenheten. Om minsta lilla misstanke om att innehållet i minnet och/eller styrenheten skulle vara känt kan minnet respektive programmet i styrenheten mycket enkelt bytas ut. I styrenheten kan även vara lagrade ett flertal program, vilka omväxlande kopplas in med hjälp av en till styrenheten hörande knappsats.
Många modifieringar och ändringar kan naturligtvis vidtagas vid föreliggande uppfinning utan att man för den skull går utanför ramen för de efterföljande pa- tentkraven, och därför skall beskrivningen ovan endast uppfattas som ett exempel, vilket på intet sätt är be- gränsande.

Claims (8)

10 15 20 25 30 447 859 PATENTKRAV
1. l. Krypteringsanordning med en ingång (l) för en följd av bitar, som skall krypteras, en utgång (2) för den krypterade bitföljden och en mellan ingången (1) och utgången (2) ansluten blandningsenhet (3), Vilken dels mottar bitföljden som skall krypteras, dels en för kryptering av bitföljden avsedd följd av kodbitar och vilken genom blandning alstrar den krypterade bit- följden, och en kodenhet (4) för alstring av kodbitar, vilken innefattar ett skiftregister (9), i vilket bitar från den krypterade bitföljden skiftas in, och ett kod- bitar innehållande minne (5), vilket adresseras med bitar från skiftregistret (9), k ä n n e t e c k n a d av ett första organ (7) för val av om en bit i bitföljden, som skall krypteras, skall blandas med en kodbit eller ej.
2. Krypteringsanordning enligt krav 1, k ä n n e - t e c k n a d av ett andra organ (6) för val av vilka bitar i den krypterade bitföljden som skall skiftas in i skiftregistret (9).
3. Krypteringsanordning enligt krav 2, k ä n n e - t e c k n a d av en programmerbar styrenhet (8) för styrning av det första (7) och det andra (6) organet.
4. Krypteringsanordning enligt något av föregående krav, k ä n n e t e c k n a d av en multiplexer (10), vilken styrs med bitar från skiftregistret (9) för val av vilken bit i ett adresserat minnesord som skall utgöra kodbit.
5. Dekrypteringsanordning med en ingång (ll) för en följd av bitar, som skall dekrypteras, en utgång (12) för den dekrypterade bitföljden och en mellan in- gången (ll) och utgången (12) ansluten blandningsenhet (13), vilken mottar dels bitföljden som skall dekryp- teras, dels en för dekryptering av bitföljden avsedd följd av kodbitar och vilken genom blandning alstrar 447 859 10 15 20 10 den dekrypterade bitföljden, och en kodenhet-(14) för alstring av kodbitar, vilken innefattar ett skiftre- qister (19), i vilket bitar från den krypterade bit- följden skiftas in, och ett kodbitar innehållande minne (15), vilket adresseras med bitar från skiftregistret (19). k ä n n e t e c k n a d av ett första organ (17) för val av om en bit i bitföljflen, som skall dekrypteras, skall blandas med en kodbit eller ej.
6. Dekrypteringsanordning enligt krav 5, k ä n n e - t e c k n a d av ett anâra organ (16) för val av vilka bitar i den krypterade bitföljden som skall skiftas in i skiftregistret (19)-
7. Dekrypteringsanordning enligt krav 6, k ä n n e - t e c k n a d av en programmerbar styrenhet (18) för styrning av det första (17) Qch det andra (16) organet.
8. Dekrypteringsanordning enligt något av föregående krav, k ä n n e t e c k n a d av en multiplexer (20), vilken styrs med bitar från skiftregistret (19) för val av vilken bit i ett adresserat minnesord som skall utgöra kodbit.
SE8406242A 1984-12-10 1984-12-10 Krypteringsanordning samt dekrypteringsanordning SE447859B (sv)

Priority Applications (3)

Application Number Priority Date Filing Date Title
SE8406242A SE447859B (sv) 1984-12-10 1984-12-10 Krypteringsanordning samt dekrypteringsanordning
KR1019880700146A KR920001575B1 (ko) 1984-12-10 1986-06-09 암호화 및 해독장치
PCT/SE1986/000275 WO1987007796A1 (en) 1984-12-10 1986-06-09 Ciphering and deciphering device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE8406242A SE447859B (sv) 1984-12-10 1984-12-10 Krypteringsanordning samt dekrypteringsanordning

Publications (3)

Publication Number Publication Date
SE8406242D0 SE8406242D0 (sv) 1984-12-10
SE8406242L SE8406242L (sv) 1986-06-11
SE447859B true SE447859B (sv) 1986-12-15

Family

ID=20358096

Family Applications (1)

Application Number Title Priority Date Filing Date
SE8406242A SE447859B (sv) 1984-12-10 1984-12-10 Krypteringsanordning samt dekrypteringsanordning

Country Status (3)

Country Link
KR (1) KR920001575B1 (sv)
SE (1) SE447859B (sv)
WO (1) WO1987007796A1 (sv)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2027105A6 (es) * 1990-05-10 1992-05-16 Amper Datos S A Equipo de cifrado.
NL9400428A (nl) * 1994-03-18 1995-11-01 Nederland Ptt Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata.
US5825889A (en) * 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH539989A (de) * 1971-04-19 1973-07-31 Gretag Ag Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung
US4176247A (en) * 1973-10-10 1979-11-27 Sperry Rand Corporation Signal scrambler-unscrambler for binary coded transmission system
SE380696B (sv) * 1974-03-20 1975-11-10 Philips Svenska Ab Sett att alstra en pseudoslumpbitfoljd och anordning for utforande av settet.
US4133974A (en) * 1976-11-05 1979-01-09 Datotek, Inc. System for locally enciphering prime data
FR2467515A1 (fr) * 1979-10-10 1981-04-17 Telediffusion Fse Systeme de chiffrement et de dechiffrement d'un signal numerique

Also Published As

Publication number Publication date
WO1987007796A1 (en) 1987-12-17
SE8406242D0 (sv) 1984-12-10
SE8406242L (sv) 1986-06-11
KR920001575B1 (ko) 1992-02-18
KR880701502A (ko) 1988-07-27

Similar Documents

Publication Publication Date Title
CN109565510B (zh) 使用随机加密密码本加密法进行安全通信的系统和方法
US4668103A (en) Polygraphic encryption-decryption communications system
SE427402B (sv) Datalenkkommunikationssystem
US4520232A (en) Polygraphic encryption-decryption system
KR900702480A (ko) 통신기기
EP0667691A2 (en) Protected communication method and system
Campbell Design and specification of cryptographic capabilities
US20100202606A1 (en) Two strings private key (symmetric) encryption and decryption method
NO143601B (no) Fremgangsmaate ved innstilling av kodetekstgeneratorer i chifreringsinnretninger
CA2441392A1 (en) Encrypting apparatus
KR900702683A (ko) 데이타 인크립션 키이 불량 모니터
US20030152221A1 (en) Sequence generator and method of generating a pseudo random sequence
KR20090131696A (ko) 암/복호화 장치 및 이를 포함하는 보안 저장 장치
JPH05500298A (ja) 暗号化装置
JPS63135035A (ja) 暗号化/復号方法および装置
KR102482908B1 (ko) 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치
DK170266B1 (da) Chifreringssystem og fremgangsmåde til chifrering og dechifrering
WO2000008907A2 (es) Sistema y metodo aleatorizador-encriptador autocorrector
EP0309447B1 (en) Ciphering and deciphering device
US20090150664A1 (en) Computer management system
CN111602113A (zh) 用于修改真随机数池的密码系统和方法
US5694473A (en) Decryption of retransmitted data in an encrypted communication system
SE447859B (sv) Krypteringsanordning samt dekrypteringsanordning
CN113518244B (zh) 基于替代文组合的数字电视信号数据发送方法和装置
US4369333A (en) Method and apparatus for enciphering and deciphering of information

Legal Events

Date Code Title Description
NAL Patent in force

Ref document number: 8406242-1

Format of ref document f/p: F

NUG Patent has lapsed

Ref document number: 8406242-1

Format of ref document f/p: F