An apparatus and method for secure cryptographic communications between a
sender and a receiver or multiple receivers that includes first and second
timing elements, and first and second key storage units containing
multiple keys in a predetermined order for selection depending on
respective key times, where the key times occur periodically according to
the first and second timing elements, respectively. A data encryptor
obtains a new key from the first key storage unit at each occurrence of
the key time of the first key storage unit, and uses the key to encrypt an
inputted data. And, at least one data decryptor obtains a new key from the
second key storage unit at each occurrence of the key time of the second
key storage unit. Time synchronization of the participants' equipment
provides the method of selecting compatible keys for the encryption and
decryption process. This approach not only selects the compatible keys at
the sending and receiving ends but also serves to change keys on a regular
basis to enhance the overall security of the system.
Un aparato y un método para las comunicaciones criptográficas seguras entre un remitente y un receptor o receptores múltiples que incluye primero y los elementos de la segunda vez, y primero y las segundas unidades del almacenaje de la llave que contienen llaves múltiples en una orden predeterminada para la selección dependiendo de las épocas dominantes respectivas, donde los tiempos dominantes ocurren periódicamente según los elementos de la primera y segunda vez, respectivamente. Un encryptor de datos obtiene una nueva llave de la primera unidad del almacenaje de la llave en cada ocurrencia de la época dominante de la primera unidad del almacenaje de la llave, y utiliza la llave para cifrar datos entrados. Y, por lo menos un decryptor de los datos obtiene una nueva llave de la segunda unidad del almacenaje de la llave en cada ocurrencia de la época dominante de la segunda unidad del almacenaje de la llave. La sincronización de tiempo del equipo de los participantes proporciona el método de seleccionar las llaves compatibles para el proceso del cifrado y del desciframiento. Este acercamiento selecciona no solamente las llaves compatibles en los extremos que envían y de recepciones pero también sirve para cambiar llaves sobre una base regular para realzar la seguridad total del sistema.