DE69835842T2 - Verfahren und Vorrichtung zur Erzeugung eines Schlüsselstroms - Google Patents

Verfahren und Vorrichtung zur Erzeugung eines Schlüsselstroms Download PDF

Info

Publication number
DE69835842T2
DE69835842T2 DE69835842T DE69835842T DE69835842T2 DE 69835842 T2 DE69835842 T2 DE 69835842T2 DE 69835842 T DE69835842 T DE 69835842T DE 69835842 T DE69835842 T DE 69835842T DE 69835842 T2 DE69835842 T2 DE 69835842T2
Authority
DE
Germany
Prior art keywords
output
feedback shift
linear feedback
register
shift register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69835842T
Other languages
English (en)
Other versions
DE69835842D1 (de
Inventor
Faith M Ozluturk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Technology Corp
Original Assignee
InterDigital Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Technology Corp filed Critical InterDigital Technology Corp
Application granted granted Critical
Publication of DE69835842D1 publication Critical patent/DE69835842D1/de
Publication of DE69835842T2 publication Critical patent/DE69835842T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/84Generating pulses having a predetermined statistical distribution of a parameter, e.g. random pulse generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

  • Hintergrund der Erfindung
  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich allgemein auf die sichere Übertragung digitaler Sprach- und -Datenkommunikationen. Insbesondere bezieht sich die vorliegende Erfindung auf einen Verschlüsselungsstrom mit mehreren linearen Rückkopplungsschieberegistern, die große pseudozufällige Bitsequenzen erzeugen und mehrere Sicherheitsschlüssel aufweisen.
  • Beschreibung des Standes der Technik
  • Codemultiplex-Vielfachzugriff (Code Division Multiple Access/CDMA) ist eine Art Spreizspektrums-Kommunikationssystem, bei dem jede Teilnehmereinheit durch den Besitz eines einzigartigen Codes von allen anderen Teilnehmereinheiten unterschieden wird. Zum Kommunizieren mit einer bestimmten Teilnehmereinheit prägt eine Sendereinheit den einzigartigen Code auf die Übertragung auf und der Empfänger verwendet den selben Code zum Decodieren der Übertragung.
  • Die von einem CDMA-Kommunikationssystem zum Übertragen von Sprach- und Datenkommunikationen eingesetzten einzigartigen Codes erscheinen wie Rauschen und zufällig. Da die Zufallssequenzen durch standardmäßige deterministische logische Elemente erzeugt werden, ist die Erzeugung der Bitsequenezen vorhersehbar und wiederholbar. Es ist die Verwendung dieser wiederholbaren binären Zufallssequenzen, die eine leicht zu bewerkstelligende Modulation mit einem beliebigen informationstragenden Signal ermöglicht. Diese vorhersehbaren Zufallssequenzen werden als Pseudozufallssequenzen bezeichnet.
  • Jeder Sender in einem CDMA-Kommunikationssystem enthält einen Schlüsselstromgenerator, der einen Schlüssel zum Verschlüsseln der Sprach- und Datenkommunikationen verwendet. Ein identischer Schlüsselstromgenerator am Empfänger entschlüsselt die empfangenen verschlüsselten Kommunikationen unter der Verwendung desselben Schlüssels.
  • Wie im Stand der Technik wohl bekannt ist, ist der einfachste Schlüsselstromgenerator das lineare Rückkopplungsschieberegister. Ein Schieberegister einer endlichen Bitlänge wird mit einer festen Rate getaktet. Ein Exklusiv-ODER-Gatter (XOR-Gatter) erzeugt das serielle Eingabesignal aus der XOR-Kombination einiger Bits des Schieberegisters. Die Schaltung geht dann durch eine Reihe von Zuständen und wiederholt sich schließlich nach einer endlichen Anzahl von Taktimpulsen. Der vom linearen Rückkopplungsschieberegister erzeugte Schlüsselstrom hängt jedoch mit der Länge des Schieberegisters zusammen und damit, welche Bits zur Erzeugung der nächsten Eingabe im XOR-Element kombiniert werden. Wenn ein komplexer Verschlüsselungsstrom gewünscht wird, muss ein aufwendiges Schieberegister mit einer sperrigen Länge eingesetzt werden.
  • In einem Artikel von Zeng et al. mit dem Titel "Pseudo Random Bit Generators in Stream-Cipher Cryptography" ("Pseudofallsbitgeneratoren in der Verschlüsselungsstromkryptographie"), Computer, Band 24, Nr. 2, 1. Februar 1991, Seiten 8–17, sind verschiedene lineare Rückkopplungsschieberegister verwendende Schaltungen zur Erzeugung von Verschlüsselungsströmen offenbart.
  • Es besteht daher ein Bedarf nach einem einfachen Verfahren zum Erhöhen der Komplexität des Verschlüsselungsstroms zur Erhöhung der Sicherheit verschlüsselter Nachrichten.
  • Zusammenfassung der Erfindung
  • Eine Verschlüsselungsstrom-Erzeugungsschaltung zur Verwendung in einem drahtlosen Kommunikationssystem enthält mindestens zwei gegenseitig gekoppelte lineare Rückkopplungs-Schieberegisterschaltungen (linear feedback shift register/LFSR), wobei eine LFSR-Schaltung zum Steuern des Taktes der anderen verwendet wird. Diese Kombination von LFSR-Schaltungen erzeugt einen Verschlüsselungsstrom mit einer sehr großen linearen Komplexität und einer sehr langen Periode. Die Gesamtausgabe ist bezüglich der einzelnen Ausgaben der LFSR-Schaltungen ausgeglichen. Die Verschlüsselungsstrom-Erzeugungsschaltung kann in einer Mehrstufenkonfiguration verwendet werden, wobei in diesem Fall die Sicherheit stark erhöht wird, da die lineare Komplexität und Periode der Verschlüsselungsstromausgabe exponentiell anwächst.
  • Es ist demnach eine Aufgabe der vorliegenden Erfindung, ein Verfahren zum Erzeugen von Pseudozufallssequenzen mit erhöhter Komplexität vorzusehen.
  • Weitere Aspekte und Vorteile werden dem Fachmann nach der Lektüre der eingehenden Beschreibung der bevorzugten Ausführungsformen ersichtlich.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm eines herkömmlichen Spreizspektrums-Senders;
  • 2 ist ein Blockdiagramm eines herkömmlichen Spreizspektrums-Empfängers;
  • 3 ist ein Zeitabstimmungsdiagramm einer in den 1 und 2 verwendeten Pseudorauschsequenz (PN-Sequenz);
  • 4 ist ein Diagramm, das einen herkömmlichen Verschlüsselungsstromgenerator zeigt;
  • 5 ist ein Blockdiagramm einer Ausführungsform des Spreizspektrumssenders der vorliegenden Erfindung;
  • 6 ist ein Blockdiagramm einer ersten Ausführungsform des Verschlüsselungsstromgenerators der vorliegenden Erfindung;
  • 7 ist ein Fließdiagramm der Schritte zum Erzeugen eines Verschlüsselungsstroms in der ersten Ausführungsform der vorliegenden Erfindung;
  • 8 ist ein Blockdiagramm einer Ausführungsform des Spreizspektrumsempfängers der vorliegenden Erfindung; und
  • 9 ist eine zweite Ausführungsform des Verschlüsselungsstromgenerators der vorliegenden Erfindung.
  • Beschreibung der bevorzugten Ausführungsformen
  • Die bevorzugten Ausführungsformen werden unter Bezugnahme auf die Zeichnungen beschrieben, bei denen die gleichen Bezugszeichen durchwegs die gleichen Elemente repräsentieren.
  • Ein typischer herkömmlicher Spreizspektrumssender 10, wie er in 1 gezeigt ist, enthält einen Analog-Digital(A/D)-Wandler 12 und einen Schalter 14. Der A/D-Wandler 12 empfängt ein analoges Sprachsignal, digitalisiert das Signal und gibt das digitalisierte Signal an den Schalter 14 aus. Der Schalter 14 empfängt das digitale Sprachsignal vom A/D-Wandler 12 und ein digitales Datensignal von einem (nicht gezeigten) Datenendgerät. Dem Fachmann sollte leicht verständlich sein, dass das Datenendgerät ein Faxgerät, ein Computer oder ein beliebiger anderer Typ eines elektronischen Geräts sein kann, das digitale Daten senden oder empfangen kann. Der Schalter 14 verbindet den Spreizspektrumssender 10 mit einem Eingang für entweder digitale Sprachdaten oder digitale Daten. Die digitalen Sprachdaten und die digitalen Daten werden hiernach kollektiv als digitale Daten bezeichnet.
  • Ein Mischer 16 kombiniert die Daten vom Schalter 14 mit dem vom Verschlüsselungsstromgenerator 17 erzeugten Verschlüsselungsstrom, der mindestens einen Schlüssel 18 aufweist. Nach dem Kombinieren des Verschlüsselungsstroms mit den Daten, gibt der Mischer 16 die verschlüsselten digitalen Daten an einen Spreizer 20 aus, der ein Mischer sein kann. Eine Pseudozufallssequenz, die vom Pseudozufallssequenzgenerator 30 erzeugt wurde, wird an einen ersten Anschluss des Spreizers 20 angelegt. Der Pseudozufallssequenzgenerator 30 und der Spreizer 20 sind, wie gezeigt, in einem Spreizspektrumscodierer 40 enthalten.
  • Der Spreizer 20 führt eine Frequenzspektrumsspreizungsfunktion durch Multiplizieren der Daten mit der Pseudozufallssequenz im Zeitbereich durch, was mit einer Faltung des bimodalen Spektrums der Datensequenz mit dem ungefähr rechtwinkligen Spektrum der Pseudozufallssequenz im Frequenzbereich äquivalent ist. Die Ausgabe des Spreizers 20 wird an ein Tiefpassfilter 50 angelegt, dessen Endfrequenz gleich der Systemchiprate Fcr ist. Die Ausgabe des Tiefpassfilters 50 wird dann an einen Anschluss eines Mischers 60 angelegt und, wie durch die Trägerfrequenz Fc bestimmt, die an seinen anderen Anschluss angelegt wird, aufwärts gemischt. Das aufwärts gemischte Signal wird dann durch ein Bandpassfilter 70 geleitet. Das Filter 70 hat eine Bandbreite, die gleich dem Doppelten der Chiprate ist, und eine Mittelfrequenz, die gleich der Mittelfrequenz der Kanalbandbreite des Spreizspektrumssystems ist. Die Ausgabe des Filters 70 wird an den Eingang eines HF-Verstärkers 80 angelegt, dessen Ausgabe eine Antenne 90 ansteuert.
  • Ein bekannter Spreizspektrumsempfänger 100 ist in 2 gezeigt. Eine Antenne 110 empfängt das übertragene Spreizspektrumssignal, das durch ein Bandpassfilter 120 gefiltert wird. Das Filter hat eine Bandbreite, die gleich dem Doppelten der Chiprate ist, und eine Mittelfrequenz, die gleich der Mittelfrequenz der Kanalbandbreite des Spreizspektrumsystems ist. Die Ausgabe des Filters 120 wird in der Folge durch einen Mischer 130 möglicherweise in zwei Schritten auf ein Basisbandsignal herabgemischt, wobei ein lokaler Oszillator mit einer konstanten Frequenz eingesetzt wird, die ungefähr die gleiche wie die Trägerfrequenz Fc des Senders 10 ist. Die Ausgabe des Mischers 130 wird dann durch Anlegen an einen ersten Anschluss des Entspreizers 140 entspreizt, während die selbe oder eine ähnliche Pseudozufallssequenz, wie sie vom Spreizer 20 geliefert wird, an einen zweiten Anschluss des Entspreizers 140 angelegt wird. Die Pseudozufallssequenz wird durch den Entspreizungscodegenerator 150 erzeugt. Der Entspreizer 140 und der Entspreizungscodegenerator 150 sind in einem Spreizspektrumsdecoder 160 enthalten, wie in 2 gezeigt.
  • Insbesondere wird erkannt werden, dass die im Empfänger 100 eines Spreizspektrumskommunikationssystems verwendete Pseudozufallssequenz mit der im Sender 10 verwendeten Pseudozufallssequenz synchronisiert werden muss. Die Ausgabe des Entspreizers 140 wird an einen Mischer 170 angelegt. Der Entschlüsselungsstromgenerator 172 erzeugt den gleichen Verschlüsselungsstrom wie der Schlüsselstromgenerator 17 zum Entschlüsseln der verschlüsselten digitalen Daten. Beim Stand der Technik ist der im Sender 10 verwendete Schlüssel der gleiche wie der im Empfänger 100 verwendete Schlüssel 174. Der Empfangsschlüssel 174 zum Entschlüsseln der verschlüsselten digitalen Daten wird an den Verschlüsselungsstromgenerator 172 angelegt. Die Ausgabe des Mischers 170 wird an ein Tiefpassfilter 180 angelegt, das eine Endfrequenz bei der Datenrate der Dateneingabe des Spreizspektrumssenders 10 hat. Die Ausgabe des Tiefpassfilters 180 ist ein Replik der Sprach- oder digitalen Dateneingabe, die in 1 gezeigt ist.
  • Eine herkömmliche Spreizsequenz ist eine digitale Pseudozufallssequenz, wie sie in 3 gezeigt ist. Die Sequenz erreicht typischerweise über die Zeit zwei konstante Werte (±1). Die Sequenz wird zum Spreizen des zu sendenden Signals und zum Entspreizen des empfangenen Signals verwendet. Der Verschlüsselungsstrom wird durch einen Verschlüsselungsstromgenerator 17 erzeugt, wie in 4 gezeigt ist. Ein verschlüsselter Datenstrom kann entschlüsselt werden, wenn der Schlüssel 18 zum ursprünglichen Verschlüsselungsstrom bekannt ist und beim Empfänger dupliziert wird. Die Bits werden durch den Verschlüsselungsstromgenerator 17 erzeugt, und die Datenbits werden zum Verschlüsseln der Daten mit einer XOR-Funktion bearbeitet. Der ursprüngliche Datenstrom wird wiederhergestellt, wenn die verschlüsselten Daten mit dem gleichen Verschlüsselungsstrom einer XOR-Verarbeitung unterzogen werden, wie durch Gleichung 1 gezeigt: bi ⊕ ci ⊕ ci = bi Gleichung (1)wobei bi der ursprüngliche Datenstrom und ci der ursprüngliche Verschlüsselungsstrom ist.
  • Wie aus dem Stand der Technik wohl bekannt, ist der einfachste Verschlüsselungsstromgenerator 17 das lineare Rückkopplungsschieberegister 34. Das Schieberegister 34 umfasst eine endliche Anzahl von Bits, 33, 35, 37, oder eine endliche Bitlänge, die durch eine Taktschaltung 32 mit einer vorbestimmten festen Rate getaktet wird. Eine Kombination von LFSR-Bits 35, 37 werden zum Erzeugen des nächsten Eingabebits an das LFSR 34 durch das XOR-Gatter 38 mit einer XOR-Operation bearbeitet. Koeffizienten eines primitiven Polynoms bestimmen, welche Bits der XOR-Operation unterzogen werden. Ein XOR-Gatter 36 kombiniert die Ausgabe des LFSR 34 und den digitalen Datenstrom 39 zum Verschlüsseln der Daten. Das LFSR 34 geht dann durch eine Reihe von Zuständen und wiederholt sich schließlich nach einer endlichen Anzahl von Taktimpulsen, die von der Taktschaltung 32 geliefert werden.
  • Ein herkömmliches 3-Bit-LFSR 34 ist ein Beispiel für einen Verschlüsselungsstromgenerator 17, wie er in 4 gezeigt ist. Ein N-Bit-Schieberegister hat eine Periode von 2n – 1. Demnach ist für das 3-Bit-Schieberegister 34 die Periode 7. Jeder Anfangswert von null oder eins, der in jedes Bit des Registers 34 geladen wird, bildet einen Schlüssel, außer wenn alles Nullen sind. Wenn zum Beispiel der Schlüssel 111 ist, erzeugt das Schieberegister 34 die folgenden Werte:
    Anfängliches Laden → 111 011 001 100 010 101 110
    Wiederholung → 111 011
  • Das Drei-Bit-LFSR 34, wie es oben gezeigt ist, hat eine sehr kleine Periode (d.h. 7). Demnach bietet ein LFSR dieser Größe keine sichere Datenübertragung.
  • Ein erfindungsgemäß hergestellter Spreizspektrumssender 200 ist in 5 gezeigt. Der Sender 200 weist alle Komponenten des Spreizspektrumssenders 10 auf, der in 1 gezeigt ist, die in der gleichen Weise funktionieren, bis auf den Verschlüsselungsstromgenerator 220 und die Schlüssel 210, die nachfolgend eingehender beschrieben werden. Auch wenn 5 einen Sender 200 zum Senden eines Kanals zeigt, können viele Kanäle kombiniert und dann durch den Verschlüsselungsstromgenerator 220 verschlüsselt werden.
  • Gemäß 6 enthält der Verschlüsselungsstromgenerator 220 zwei LFSR-Schaltungen (L1, L2). Die Ausgabe der zweiten LFSR-Schaltung L2 wird zum Steuern des Taktes der ersten LFSR-Schaltung L1 verwendet. Zum Beispiel wird die Ausgabe des zweiten LFSR L2 vorzugsweise in eine UND-Gatter 222 eingespeist, das mit dem Takteingang des ersten LFSR L1 verbunden ist. Das UND-Gatter 222 könnte durch ein NAND-Gatter ersetzt werden. Andere Gatter, wie zum Beispiel ODER, NOR, XOR, usw. oder eine Kombination von Gattern können ebenfalls anstelle des UND-Gatters 222 verwendet werden. Exklusiv-ODER-Gatter 38 liefern eine Rückkopplung an die Schieberegister L1, L2. Der Verschlüsselungsstromgenerator 220 enthält auch ein Exklusiv-ODER-Gatter 224, das mit den Ausgängen der LFSRs L1, L2 verbunden ist. Das Exklusiv-ODER-Gatter 224 kombiniert die Ausgaben der LFSRs L1, L2 und gibt den Verschlüsselungsstrom aus. Die Anfangszustände der beiden LFSRs L1, L2 sind die beiden Schlüssel, die von dem Verschlüsselungsstromgenerator 220 und dem Entschlüsselungsstromgenerator 320 gemeinsam genutzt werden. Der Entschlüsselungsstromgenerator 320, der im Folgenden eingehender beschrieben wird, ist vorzugsweise der gleiche wie der Verschlüsselungsstromgenerator 220. Der Verschlüsselungsstromgenerator 220 und der Entschlüsselungsstromgenerator 320 werden vorzugsweise in einem synchronen Modus (im Gegensatz zu einem selbstsynchronen Modus) betrieben, weil der selbstsynchrone Modus einer Fehlerfortsetzung aufgrund von in drahtlosen Übertragungen üblichen einzelnen Bitfehlern unterliegt. Bei selbstsynchronen Verschlüsselungsströmen werden die verschlüsselten digitalen Daten als ein Teil des Schlüssels zum Verschlüsseln der folgenden Datenbits verwendet. Das Problem bei dieser Vorgehensweise ist, dass, wenn ein Bit während der Übertragung verfälscht wird und es unkorrekt entschlüsselt wird, es auch die folgenden Bits verfälscht, da es auch als der Verschlüsselungsschlüssel für die folgenden Datenbits verwendet wird.
  • Alle Verschlüsselungsverfahren außer eine Einmalnachschlagtabelle sind periodisch. Zum Senden einer sicheren Übertragung sollten der Verschlüsselungsstromgenerator 220 und der Entschlüsselungsstromgenerator 320 eine Periode haben, die so lange ist wie praktisch umsetzbar. Die beiden LFSRs L1, L2 erzeugen die maximale Periode, wenn die Koeffizienten der Rückkopplung einem primitiven Polynom entsprechen. Eine solche Sequenz wird als maximal lange Sequenz (m-Sequenz) bezeichnet.
  • Auch wenn dies nicht nötig ist, wird in einer Ausführungsform die maximale Periode erreicht, wenn die Perioden der einzelnen Ausgaben der beiden LFSRs L1, L2 keinen gemeinsamen Faktor haben. Wenn zum Beispiel LFSR L1 eine Bitlänge von 3 hat, ist die einzelne Ausgabeperiode 7. Wenn der zweite LFSR L2 eine Bitlänge von 2 hat, ist die einzelne Ausgabeperiode 3. Daher haben die Ausgabeperioden keinen gemeinsamen Faktor.
  • Ein primitives Polynom, das in der Algebra der endlichen Körper wohl bekannt ist, erzeugt eine Periode 2L – 1, wenn es den L-ten Grad hat. Eine Menge von Polynomen bildet einen endlichen Körper. Ein endlicher Körper hat mindestens ein primitives Element, so dass alle nicht null betragenden Elemente des Körpers Potenzen dieses primitiven Elements sind. Ein Polynom, das ein primitives Element als eine Wurzel hat, wird als primitives Polynom bezeichnet. Wenn daher die LFSR-Schaltungen L1, L2 die Längen LE1 bzw. LE2 haben, haben die Ausgaben sowohl des Verschlüsselungsstromgenerators 220 als auch des Entschlüsselungsstromgenerators 320 die folgende Periode:
  • Figure 00100001
  • Wenn die Längen der beiden LFSRs L1, L2 in der Größenordnung von ~20 sind, ist die Periode des Verschlüsselungsstroms ~1012 Bits. Dies bedeutet, dass ein 32-kBit/s-Datenstrom kontinuierlich über ein ganzes Jahr verschlüsselt werden kann, ohne dass sich der Verschlüsselungsstrom wiederholt.
  • Die lineare Komplexität des Verschlüsselungsstromgenerators 220 ist die Länge des kürzesten LFSR, das die Ausgabe des Verschlüsselungsstromgenerators 220 erzeugen kann. Sie wird oft als ein Maß für die Zufälligkeit der Ausgabe des Verschlüsselungsstromgenerators 220 verwendet. Die lineare Komplexität dieses Verschlüsselungsstromgenerators ist in der Größenordnung von
  • Figure 00100002
  • Wenn die Ausgabe des Verschlüsselungsstromgenerators 220 unter der Verwendung eines einzigen äquivalenten LFSRs wiederholt werden müsste, würde das Register über 20 Millionen Stufen lang sein müssen (für LE1 und LE2 ~20, wie oben).
  • Ein Verschlüsselungsstromgenerator 220 wird als ausgeglichen bezeichnet, wenn seine Ausgabe mit der gleichen Wahrscheinlichkeit die gleiche ist, wie die Ausgabe jeder internen LFSR-Schaltung L1, L2. Vorzugsweise sollte der Ausgabewert der gleiche sein, wie die Ausgabe von entweder der LFSR-Schaltung L1 oder der LFSR-Schaltung L2, das heißt eine Wahrscheinlichkeit von 0,5 haben. Es ist wichtig, dass der Schlüssel ausgeglichen ist, weil es leichter ist, Schlüssel zu brechen, die nicht ausgeglichen sind. Wenn die Kombinationen der Ausgaben der LFSR-Schaltungen L1, L2 und die Ausgaben des Verschlüsselungsstromgenerators 220 betrachtet werden, kann gesehen werden, dass der Verschlüsselungsstrom vollkommen ausgeglichen ist und über die Hälfte der Zeit der gleiche ist wie die Ausgabe des jeweiligen LFSR L1, L2.
  • Der identische Zustand des Verschlüsselungsstromgenerators 220 wird durch die beiden Schlüssel K1 und K2 bestimmt, welche die Anfangszustände der beiden LFSRs L1 bzw. L2 sind. Zum Schutz gegen Einsetzungsangriffe sollten die Schlüsel K1 und K2 oft geändert werden (vorzugsweise mindestens einmal in jeder Periode des Schlüssels). Je mehr Kombinationen für die Schlüssel K1 und K2 vorhanden sind, desto sicherer ist die Übertragung. Die Anzahl von Schlüsselkombinationen in diesem Beispiel ist:
    Figure 00110001
    was eine extrem große Zahl ist.
  • Der Verschlüsselungsstromgenerator 220 der vorliegenden Erfindung hat die folgenden Vorteile: 1) Er hat eine sehr große lineare Komplexität; 2) Er hat eine sehr große Periode; 3) Seine Ausgabe ist bezüglich der Ausgaben der beiden LFSR-Schaltungen L1, L2 ausgeglichen; 4) Er ist mit minimaler Hardware zu implementieren; und 5) Er braucht zwei Schlüssel K1 und K2, was seine Sicherheit erhöht.
  • Zum Beispiel wird, wie in 6 gezeigt, angenommen, dass die erste LFSR-Schaltung L1 eine Bitlänge von 3 und die zweite LFSR-Schaltung eine Bitlänge von 2 hat. Außerdem wird angenommen, dass der Schlüssel K1 "111" und der Schlüssel K2 "11" ist. Die Schlüssel K1 und K2 werden in L1 bzw. L2 geladen. Die Tabelle 1 unten gibt die Zustände der LFSR-Schaltungen L1, L2; die Ausgaben der LFSR-Schaltungen L1, L2; und die Schlüsselströme für mehrere aufeinander folgende Taktzyklen an.
  • Figure 00110002
  • Figure 00120001
    Tabelle 1
  • Aus Tabelle 1 ist ersichtlich, dass die Periode des Verschlüsselungsstroms 21 Taktzyklen ist, was eine Multiplikation der einzelnen Perioden der LFSR-Schaltungen L1 (7) und L2 (3) ist.
  • Der Verschlüsselungsstrom kann auch unter der Verwendung einer Software, wie im Fließdiagramm von 1 gezeigt, generiert werden. Die Anfangszustände, welche die zwei Schlüssel K1 und K2 sind, werden in die Register der Speicherplätze geladen (S1). Wenn die aktuelle Ausgabe der zweiten LFSR-Schaltung L2 "1" ist (S2), wird der Wert der ersten LFSR-Schaltung L1 aktualisiert (S3), und dann wird die zweite LFSR-Schaltung L2 aktualisiert (S4). Wenn jedoch die aktuelle Ausgabe der LFSR-Schaltung L2 null ist (S2), dann wird die LFSR-Schaltung L1 nicht aktualisiert, und es wird lediglich die LFSR-Schaltung L2 aktualisiert (S4). Die Ausgaben der LFSR-Schaltungen L1, L2 werden dann an ein XOR-Gatter weitergeleitet, das den Verschlüsselungsstrom ausgibt (S5). Die Schritte (S2) bis (S5) werden dann wiederholt.
  • Ein erfindungsgemäß hergestellter Spreizspektrumsempfänger 300, wie er in 8 gezeigt ist, enthält alle Komponenten des Spreizspektrumsempfängers 100 von 2, die auch in der gleichen Art und Weise funktionieren, außer dem Entschlüsselungsstromgenerator 310 und den Schlüsseln 320.
  • Der Verschlüsselungsstromgenerator 220 oder der Entschlüsselungsstromgenerator 320 können in einer Mehrstufenkonfiguration, wie in 9 gezeigt, eingesetzt werden, wobei in diesem Fall die Sicherheit beträchtlich erhöht wird, da die lineare Komplexität und die Periode exponentiell anwachsen.
  • Wenn L1 ~ L2 ~ L, dann ist die lineare Komplexität der Mehrstufenkonfiguration mit N Stufen ungefähr ≈ 2L2LN und die Periode der Ausgabe wird ungefähr ≈ 22NL. Der oben erläuterte Verschlüsselungsstromalgorithmus kann, wie in 9 gezeigt, in einer Kaskadenstruktur zur weiteren Erhöhung der Sicherheit eingesetzt werden. Jede Stufe kann die gleiche Bitlänge haben, oder die Stufen können auch unterschiedliche Bitlängen haben. In Kaskadenform bilden vorhergehende Stufen die Takte für die folgenden Stufen. Wie in 9 gezeigt, werden die Ausgabe der ersten LFSR-Schaltung L1 von der Stufe 1 und die Ausgabe der zweiten LFSR-Schaltung L2 von der Stufe 2 in ein UND-Gatter zum Bilden eines digitalen Signals eingespeist, das als der Takt für die erste LFSR-Schaltung L1 der Stufe 2 verwendet wird. In ähnlicher Weise wird die Ausgabe der zweiten LFSR-Schaltung L2 von der Stufe 1 zum Takt für die zweite LFSR-Schaltung L2 der Stufe 2. Es können noch mehr Stufen in der gleichen Weise hinzugefügt werden. Ein LFSR wird getaktet, wenn sich das Signal an seinem Takteingang von null auf eins ändert. Auch wenn die LFSRs L1, L2 auf jeder Stufe vorzugsweise die gleiche Bitlänge haben, können sie auch unterschiedlich sein.
  • Auch wenn die Erfindung unter eingehender Bezugnahme auf bestimmte spezifische Ausführungsformen beschrieben wurde, so sollen diese Details instruktiven und nicht restriktiven Charakter haben. Es wird dem Fachmann ersichtlich sein, dass viele Variationen beim Aufbau und der Betriebsart vorgenommen werden können, ohne dass vom Umfang der vorliegenden Erfindung, wie sie durch die vorliegende Leere offenbart ist, abgewichen wird.

Claims (9)

  1. Schlüsselstromgenerator, mit einem ersten (L1) und einem zweiten (L2) linearen Rückkopplungsschieberegister, von denen jedes einen Takteingang und einen Ausgang aufweist, wobei der Schlüsselstromgenerator Ausgangssignale aufweist, die zum Generieren des Schlüsselstroms kombiniert werden, wobei der Schlüsselstromgenerator dadurch gekennzeichnet ist, dass das Ausgangssignal des zweiten Registers (L2) mit einem Taktsignal kombiniert wird, wobei das mit dem Taktsignal kombinierte Ausgangssignal des zweiten Registers in den Takteingang des ersten Registers (L1) eingegeben und das Taktsignal direkt in den Takteingang des zweiten Registers (L2) eingegeben wird.
  2. Schlüsselstromgenerator nach Anspruch 1, dadurch gekennzeichnet, dass das erste (L1) und das zweite Register (L2) eine unterschiedliche Länge aufweisen.
  3. Schlüsselstromgenerator nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, dass die Periode des ersten Registers (L1) und die Periode des zweiten Registers (L2) teilerfremd sind.
  4. Schlüsselstromgenerator nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Ausgangssignal des ersten linearen Rückkopplungsschieberegisters (L1) und das Ausgangssignal des zweiten linearen Rückkopplungsschieberegisters (L2) durch ein EXKLUSIV-ODER-Gatter kombiniert werden.
  5. Schlüsselstromgenerator nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste lineare Rückkopplungsschieberegister (L1) das Ausgangssignal des zweiten linearen Rückkopplungsschieberegisters (L2) über ein UND-Gatter oder ein NAND-Gatter empfängt.
  6. Schlüsselstromgenerator nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass er eine Reihe einander zugeordneter erster (L1) und zweiter (L2) linearer Rückkopplungsschieberegister aufweist, wobei das Ausgangssignal der Reihe den Schlüsselstrom generiert, und wobei jedes der entsprechenden ersten (L1) linearen Rückkopplungsschieberegister dazu ausgelegt ist, eine Rückkopplung von dem jeweiligen entsprechenden zweiten (L2) linearen Rückkopplungsschieberegister zu empfangen.
  7. Schlüsselstromgenerator nach Anspruch 6, dadurch gekennzeichnet, dass jedes der ersten (L1) linearen Rückkopplungsschieberegister eine andere Bitlänge als jedes der zweiten (L2) linearen Rückkopplungsschieberegister hat.
  8. Schlüsselstromgenerator nach Anspruch 7, dadurch gekennzeichnet, dass jedes der ersten (L1) linearen Rückkopplungsschieberegister die gleiche Bitlänge und jedes der zweiten (L2) linearen Rückkopplungsschieberegister die gleiche Bitlänge hat.
  9. Schlüsselstromgenerator nach Anspruch 1, dadurch gekennzeichnet, dass er N erste (L1) lineare Rückkopplungsschieberegister und M zweite (L2) lineare Rückkopplungsschieberegister aufweist, wobei das Ausgangssignal des N-ten ersten (L1) linearen Rückkopplungsschieberegisters und das Ausgangssignal des M-ten zweiten (L2) linearen Rückkopplungsschieberegisters durch ein EXKLUSIV-ODER-Gatter kombiniert werden.
DE69835842T 1997-10-10 1998-05-21 Verfahren und Vorrichtung zur Erzeugung eines Schlüsselstroms Expired - Lifetime DE69835842T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US949027 1997-10-10
US08/949,027 US6009135A (en) 1997-10-10 1997-10-10 Method and apparatus for generating a stream cipher

Publications (2)

Publication Number Publication Date
DE69835842D1 DE69835842D1 (de) 2006-10-19
DE69835842T2 true DE69835842T2 (de) 2007-01-04

Family

ID=25488495

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69835842T Expired - Lifetime DE69835842T2 (de) 1997-10-10 1998-05-21 Verfahren und Vorrichtung zur Erzeugung eines Schlüsselstroms
DE69825171T Expired - Lifetime DE69825171T2 (de) 1997-10-10 1998-05-21 Verfahren und vorrichtung zur erzeugung eines bitstromverschlüsselungsschlüssels

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69825171T Expired - Lifetime DE69825171T2 (de) 1997-10-10 1998-05-21 Verfahren und vorrichtung zur erzeugung eines bitstromverschlüsselungsschlüssels

Country Status (10)

Country Link
US (5) US6009135A (de)
EP (2) EP1458130B1 (de)
JP (2) JP2001520482A (de)
AT (2) ATE339044T1 (de)
CA (2) CA2474856C (de)
DE (2) DE69835842T2 (de)
DK (1) DK1021887T3 (de)
ES (2) ES2224400T3 (de)
HK (2) HK1029685A1 (de)
WO (1) WO1999020019A1 (de)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6252958B1 (en) * 1997-09-22 2001-06-26 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US6510228B2 (en) * 1997-09-22 2003-01-21 Qualcomm, Incorporated Method and apparatus for generating encryption stream ciphers
JP3556461B2 (ja) * 1998-03-18 2004-08-18 富士通株式会社 M系列の位相シフト係数算出方式
US6408317B1 (en) * 1999-02-19 2002-06-18 Integrated Device Technology, Inc. Random number conditioner
EP1111785A1 (de) * 1999-12-22 2001-06-27 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Verfahren und Vorrichtung für die selbstgetaktete Generierung von Pseudozufallsfolgen
US6647054B1 (en) * 1999-12-29 2003-11-11 Koninklijke Philips Electronics N.V. Multiple mask arrangement for jumping in pseudo-noise sequences
US7190475B2 (en) * 2000-03-16 2007-03-13 Nikon Corporation Method for providing a print and apparatus
US20070191991A1 (en) * 2000-06-05 2007-08-16 Aqua Conserve, Inc. Irrigation Controller Communication System
US6981010B1 (en) 2000-08-02 2005-12-27 Board Of Regents Of The University Of Nebraska System and method for generating psuedo-noise sequences
DE10062924A1 (de) * 2000-12-16 2002-09-12 Atmel Germany Gmbh Kontaktloses Datenübertragungssystem
CA2330166A1 (en) * 2000-12-29 2002-06-29 Nortel Networks Limited Data encryption using stateless confusion generators
DE10110049A1 (de) * 2001-03-02 2002-09-05 Bosch Gmbh Robert Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
US7003109B2 (en) * 2001-04-19 2006-02-21 City University Of Hong Kong Compact crypto-engine for random number and stream cipher generation
GB0123302D0 (en) * 2001-09-28 2001-11-21 Hw Comm Ltd Cipher apparatus
US7826613B2 (en) * 2002-08-19 2010-11-02 Qualcomm Incorporated Stream cipher cryptographic system and method
US7720187B2 (en) * 2003-03-03 2010-05-18 Panasonic Corporation Methods and apparatus for reducing discrete power spectral density components of signals transmitted in wideband communications systems
US7502468B2 (en) * 2003-09-02 2009-03-10 Ncipher Corporation Ltd. Method and system for generating a cryptographically random number stream
US20070110229A1 (en) * 2004-02-25 2007-05-17 Ternarylogic, Llc Ternary and Multi-Value Digital Signal Scramblers, Descramblers and Sequence of Generators
US7505589B2 (en) * 2003-09-09 2009-03-17 Temarylogic, Llc Ternary and higher multi-value digital scramblers/descramblers
US8577026B2 (en) 2010-12-29 2013-11-05 Ternarylogic Llc Methods and apparatus in alternate finite field based coders and decoders
US20110064214A1 (en) * 2003-09-09 2011-03-17 Ternarylogic Llc Methods and Apparatus in Alternate Finite Field Based Coders and Decoders
DE10347455B4 (de) * 2003-10-13 2010-08-26 Infineon Technologies Ag Pseudozufallszahlengenerator für einen Stream Cipher
US8364977B2 (en) * 2004-02-25 2013-01-29 Ternarylogic Llc Methods and systems for processing of n-state symbols with XOR and EQUALITY binary functions
DE102004042756B3 (de) * 2004-09-03 2005-12-01 Siemens Ag Verfahren und Anordnung zur Erzeugung von Pseudozufallszahlen
US7725779B2 (en) * 2005-01-25 2010-05-25 Ternarylogic Llc Multi-valued scrambling and descrambling of digital data on optical disks and other storage media
DE102006028944B3 (de) * 2006-06-23 2007-09-13 Infineon Technologies Ag Schaltungsanordnung und Verfahren zum Initialisieren eines Zufallsgenerators
US8443020B2 (en) * 2005-09-09 2013-05-14 Mitsubishi Electric Corporation Pseudo random number generator
US7835524B2 (en) * 2006-02-08 2010-11-16 Panasonic Corporation Encrypting of communications using a transmitting/receiving apparatus via key information based on a multi-level code signal and a pseudo-random number sequence for modulation with an information signal
US7734044B2 (en) * 2006-02-23 2010-06-08 Texas Instruments Incorporated Method and apparatus for synchronous stream cipher encryption with reserved codes
FR2899352B1 (fr) 2006-03-29 2008-06-20 Eads Secure Networks Soc Par A Generateur de nombres aleatoires
JP4870495B2 (ja) * 2006-08-04 2012-02-08 パナソニック株式会社 データ送信装置
US8345873B2 (en) * 2007-04-04 2013-01-01 Ternarylogic Llc Methods and systems for N-state signal processing with binary devices
CN101965552B (zh) * 2008-03-04 2013-03-13 桑迪士克以色列公司 基于数控振荡器的数字随机数生成器
US8848914B2 (en) * 2008-11-18 2014-09-30 Qualcomm Incorporated Spectrum authorization and related communications methods and apparatus
CA2664620A1 (en) * 2009-05-07 2009-07-20 Avalon Microelectronics, Inc. Pseudo-random bit sequence generator
US8718278B2 (en) * 2011-01-20 2014-05-06 International Business Machines Corporation Method and system for encryption of a datastream
JP2013127547A (ja) * 2011-12-19 2013-06-27 Kddi Corp クロック制御型ストリーム暗号の暗号化装置、クロック制御型ストリーム暗号の復号化装置、クロック制御型ストリーム暗号の暗号化方法、クロック制御型ストリーム暗号の復号化方法およびプログラム
US10708043B2 (en) 2013-03-07 2020-07-07 David Mayer Hutchinson One pad communications
KR101881143B1 (ko) * 2016-09-26 2018-07-24 동서대학교산학협력단 무선통신 비트 오류 최소화를 위한 클럭조절형 랜덤 암호 발생기

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3963905A (en) * 1974-09-11 1976-06-15 Bell Telephone Laboratories, Incorporated Periodic sequence generators using ordinary arithmetic
JPS5394169A (en) * 1977-01-28 1978-08-17 Toshiba Corp Generating device for pulse duration modulated wave
US4202051A (en) * 1977-10-03 1980-05-06 Wisconsin Alumni Research Foundation Digital data enciphering and deciphering circuit and method
US4264781A (en) * 1979-04-16 1981-04-28 Ncr Corporation Apparatus for encoding and decoding data signals
US4663500A (en) * 1982-02-22 1987-05-05 Nec Corporation Cryptographic system
US5237615A (en) * 1982-05-20 1993-08-17 The United States Of America As Represented By The National Security Agency Multiple independent binary bit stream generator
US4601033A (en) * 1984-01-16 1986-07-15 Siemens Corporate Research & Suppport, Inc. Circuit testing apparatus employing signature analysis
CH668340A5 (de) * 1985-10-17 1988-12-15 Bbc Brown Boveri & Cie Generator zur erzeugung binaerer chiffriersequenzen.
US4864525A (en) * 1986-07-11 1989-09-05 Clarion Co., Ltd. Maximum length shift register sequence generator
US4893339A (en) * 1986-09-03 1990-01-09 Motorola, Inc. Secure communication system
US4905262A (en) * 1988-07-28 1990-02-27 Tektronix, Inc. Synchronous programmable two-stage serial/parallel counter
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5361302A (en) * 1991-02-28 1994-11-01 Motorola, Inc. Method for encryption sync compression in an encrypted radio telephone interconnect system
US5195136A (en) * 1991-09-30 1993-03-16 Motorola, Inc. Method and apparatus for data encryption or decryption
US5230020A (en) * 1991-10-16 1993-07-20 Motorola, Inc. Algorithm independent cryptographic key management
US5412665A (en) * 1992-01-10 1995-05-02 International Business Machines Corporation Parallel operation linear feedback shift register
EP0681768B1 (de) * 1992-12-30 2001-03-28 Telstra Corporation Limited Verfahren und einrichtung zur erzeugung einer chiffriersequenz
US5365588A (en) * 1993-03-12 1994-11-15 Hughes Aircraft Company High speed encryption system and method
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5365585A (en) * 1993-08-30 1994-11-15 Motorola, Inc. Method and apparatus for encryption having a feedback register with selectable taps
JP2541480B2 (ja) * 1993-10-06 1996-10-09 日本電気株式会社 擬似乱数発生装置
US5570307A (en) * 1995-01-06 1996-10-29 Vlsi Technology, Inc. Digital randomizer for on-chip generation and storage of random self-programming data block
US5729559A (en) * 1995-03-27 1998-03-17 Motorola, Inc. Method and apparatus for correcting errors using multiple estimates
US6201870B1 (en) * 1997-03-20 2001-03-13 Massachusetts Institue Of Technology Pseudorandom noise sequence generator

Also Published As

Publication number Publication date
CA2474856C (en) 2005-06-28
ATE339044T1 (de) 2006-09-15
EP1458130B1 (de) 2006-09-06
HK1068512A1 (en) 2005-04-22
CA2305264C (en) 2004-10-19
CA2474856A1 (en) 1999-04-22
CA2305264A1 (en) 1999-04-22
US6714614B2 (en) 2004-03-30
US20040208322A1 (en) 2004-10-21
DE69825171T2 (de) 2005-08-04
ATE271734T1 (de) 2004-08-15
US6009135A (en) 1999-12-28
DK1021887T3 (da) 2004-11-22
JP2007151201A (ja) 2007-06-14
EP1458130A3 (de) 2005-03-02
ES2224400T3 (es) 2005-03-01
US6944253B2 (en) 2005-09-13
EP1021887B1 (de) 2004-07-21
US20030026323A1 (en) 2003-02-06
WO1999020019A1 (en) 1999-04-22
EP1458130A2 (de) 2004-09-15
EP1021887A1 (de) 2000-07-26
DE69825171D1 (de) 2004-08-26
US6430246B1 (en) 2002-08-06
US6148053A (en) 2000-11-14
HK1029685A1 (en) 2001-04-06
ES2271730T3 (es) 2007-04-16
DE69835842D1 (de) 2006-10-19
JP2001520482A (ja) 2001-10-30

Similar Documents

Publication Publication Date Title
DE69835842T2 (de) Verfahren und Vorrichtung zur Erzeugung eines Schlüsselstroms
DE69734693T2 (de) Sequenzerzeugung für asynchrone Spreizspektrumübertragung
DE69722367T2 (de) Pseudozufallsgenerator mit Taktauswahl
DE69533086T2 (de) Kodierung für mehrfach-zugriff unter verwendung limitierter sequenzen für mobile radio nachrichtenübertragung
DE69635071T2 (de) Kryptographische Einrichtung zur Funkkommunikation
DE69736471T2 (de) Verfahren und vorrichtung zur auf kanaleigenschaften basierenden sicheren kommunikation
DE69734546T2 (de) Digitaler asynchroner Spreizspektrumempfänger
DE69731470T2 (de) Spiral-verwürfelungsverfahren
DE2715631C2 (de) Verschlüsselung und Absicherung von Daten
DE69632707T2 (de) Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion
DE69933108T2 (de) Synchrone bitstromverschlüsselung
DE3237489A1 (de) Stromchiffrierung unter verwendung einer chiffrieranlage mit oeffentlichem schluessel
DE19744961A1 (de) Erzeugen eindeutiger und unvorhersagbarer Werte
EP0896453A2 (de) Verfahren zum Verschlüsseln bzw. Entschlüsseln einer Datenfolge
DE60020953T2 (de) Verfahren und vorrichtung zur effizienten längensteuerung eines schlüssels
EP1298834A1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE69835901T2 (de) Verfahren und vorrichtung zur erzeugung einer pseudo-zufallszahl
DE69820026T2 (de) Verfahren zur Berechnung von Phasenverschiebungs-Koeffizienten einer M-Folge
DE102004042826B4 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
EP2647157A1 (de) Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten
DE2840552C2 (de) Digitales Übertragungssystem
DE4308241A1 (de)
DE69914202T2 (de) Verfahren und gerät zum senden und empfangen von hochgeschwindigkeitsdaten unter verwendung von kodeverteilvielfachzugriffskanälen
DE60027006T2 (de) Verfahren und vorrichtung zur sicheren übertragung verteilter authentisierungsabfragewerte (rand) zur anwendung bei der authentifizierung einer mobilstation
DE10154532C2 (de) Digitalschaltkreis, WLAN-Emulationstestgerät, Digitaldatenerzeugungsvorrichtung und Verfahren zum Erzeugen und Ausgeben von Digitaldaten mit beliebiger Wahrscheinlichkeitsverteilung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition