JP2760799B2 - 暗号方式 - Google Patents

暗号方式

Info

Publication number
JP2760799B2
JP2760799B2 JP63103919A JP10391988A JP2760799B2 JP 2760799 B2 JP2760799 B2 JP 2760799B2 JP 63103919 A JP63103919 A JP 63103919A JP 10391988 A JP10391988 A JP 10391988A JP 2760799 B2 JP2760799 B2 JP 2760799B2
Authority
JP
Japan
Prior art keywords
data
bits
bit
addition operation
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP63103919A
Other languages
English (en)
Other versions
JPH01276189A (ja
Inventor
和夫 宝木
聡夫 中川
良一 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP63103919A priority Critical patent/JP2760799B2/ja
Priority to US07/343,808 priority patent/US4982429A/en
Publication of JPH01276189A publication Critical patent/JPH01276189A/ja
Priority to US07/618,892 priority patent/US5103479A/en
Application granted granted Critical
Publication of JP2760799B2 publication Critical patent/JP2760799B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、コンピュータのメッセージ等を暗号化する
装置に関する。
〔従来の技術〕
従来の代表的な暗号アルゴリズムとしては、DES(Dat
a Encryption Standard)とFEAL(Fast Encryption Sta
ndard)が知られており、DESに関しては例えば、(1)
小山他、「現代暗号理論」、電子通信学会、pp.41〜4
9、昭和61年9月において、また、FEALに関しては、
(2)清水他、「高速データ暗号アルゴリズムFEAL」、
電子通信学会論文誌D、Vol.J70−D、No.7、pp.1413〜
1423、1987年7月において、それぞれ詳細に述べらてい
る。
先ず、DESの処理における非線形の計算部分、つまり
Sボックスといわれる処理について説明する(上記
(1)のp.45、図3−2とp46、図3−3参照)。32ビ
ットのRは、まず、表1に示す拡大型転置表によって置
き換えられると共に、一部のビットは重複されて48ビッ
トに拡大されている。
このようにして得られた48ビットのRは、頭から4ビ
ットごとにその後の2ビットを加えた次のような6ビッ
トずつの8組のブロックを形成している。
r31 r1 r2 r3 r4 r5, r4 r5 r6 r7 r8 r9, r8 r9 r10 r11 r12 r13, r12 r13 ……,……,……r28 r29, r28 r29 r30 r31 r32 r1, この48ビットのR′は、同じく48ビットの鍵Kと排他
的論理和の演算を行ない、6ビットずつ8組に分割し
て、S1からS8までの8つのSボックスに入力する。S1
S8を選択関数と呼ぶ。これらのSボックスは、6ビット
を入力して4ビットを出力する。
例として、表2に一つのSボックスS1を取り上げてそ
の換字表を示す。
一つのSボックスには、4種類(行番号0,1,2,3)が
用意され、この4種類の換字表のどれを用いるかは、入
力した6ビットのうち最初と最後のビットを用いて換字
表を選ぶ。そして選ばれた換字表にしたがって入力した
6ビットの中央の4ビットが換字される。具体的な例と
して、S1に対して2進数の入力パターンが011011となっ
ている場合、最初の0と最後の1で表わされ ている01、つまり行1(2進数01は10進級1であるか
ら)の換字表が選ばれる。次に中央の4ビットのパター
ン1101(10進数13)で表わされる列13で指定され、この
結果行1、列13で指定される値5、つまり0101が出力さ
れて4ビットの換字パターンとなる。DESではこのよう
な処理f(R,K)を用い一段の処理を構成し、これを16
段繰り返す。
上記の処理例に見られるように、DESは1ビット単位
の処理が基本になっている。
次にFEALの処理における非線形の計算部分、つまり、
関数Sを含んでいる部分について説明する(上記(2)
のp.1416,図4及び図5参照)。FEALの非線形部はDESの
非線形部に比べ、数学的な記述が簡単である。32ビット
データαは8ビットのデータα012にそれぞ
れ分割された後、8ビットを単位として、鍵データと排
他的論理和がとられる。その後、所定の関数Sによる処
理が実行される。
関数S:S(x1+x2+δ)=Rot2(W) ただし、w=(x1+x2+δ)mod256 δ=0または1(定数) この処理f(α,β)を用い、一段の処理を構成し、
これが8段繰り返される。上記の処理に見られるよう
に、FEALは8ビット単位の処理が基本になっている。
〔発明が解決しようとする問題点〕
情報処理と通信技術の進歩によるコンピュータ・ネッ
トワークの普及化、大衆化に伴い、データの不正使用や
盗取等に対する情報セキュリティを確保するため、伝送
路上のデータやコンピュータに蓄積されたデータを暗号
化することは有効な対策であると考えられる。
昭和52年に、米国商務省標準局が暗号アルゴリズムの
標準として制定したDESは、データの暗号化を行う一つ
の手段である。
ところが、DESはビット単位での処理がたいへん多い
ため、バイト単位の処理を基調とするマイクロコンピュ
ータのソフトで実現しようとすると、処理に時間がかか
り、実用的な速度が得られなかった。
この問題に対し、上記FEALは、1バイト(8ビット)
単位の処理を基調とするため、8ビットマイクロコンピ
ュータで実現する場合、DESに比べ数倍以上の高速化を
達成することができた。FEALにより、8ビットマイクロ
コンピュータのソフトを用いてある程度実用的な速度が
得られるようになったと考えられる。
しかし、最近のマイクロエレクトロニクスの技術の進
歩によって、8ビットマイクロコンピュータよりも16ビ
ットマイクロコンピュータ、さらに、16ビットマイクロ
コンピュータよりも32ビットマイクロコンピュータが使
われ出している。近い将来、32ビットマイクロコンピュ
ータが使われる割合がたいへん大きくなると予想されて
いる。32ビットマイクロコンピュータの時代になると、
さらに高速の暗号処理が要求されるものと予想される。
ところが、32ビットマイクロコンピュータは4バイト基
調の処理を行うため、1バイト基調の8ビットマイクロ
コンピュータ用に設計されたFEALを32ビットマイクロコ
ンピュータで実現しようとすると非効率であった。
そこで、32ビットマイクロコンピュータ向けの4バイ
ト基調の処理を行う暗号アルゴリズムが望まれていた。
〔問題点を解決するための手段〕
上記の問題点を解決するため、次の手段を用いる。
すなわち、32ビットマイクロコンピュータとメモリか
らなる暗号変換装置において、 暗号変換されるべきデータの換字変換処理を、32ビッ
トのデータxとy同士の演算、 x+y、 つまり、xとyを加算し、232で割った余りをとるとい
う処理と、 Rot2(x)+x+α、 つまり、32ビットのデータxを左または右に2ビット循
環シフトした後、その結果得られたデータとxと一定値
αを加算した後、232で割った余りをとるという処理 を組み合わせることにより実現し、 暗号変換されるデータの転置変換処理を、 Rot4(x)、 すなわち、32ビットのデータxを左または右へ4ビッ
ト循環シフトするという処理と、 Rot8(x)、 すなわち、32ビットのデータxを左または右xへ8ビ
ット循環シフトするという処理と、 Rot16(x)、 すなわち、32ビットのデータxを左または右へ16ビッ
ト循環シフトするという処理 を組み合わせることにより実現する。
〔作用〕
これにより、32ビットマイクロコンピュータを用い
て、1回の基本命令で32ビットのデータが換字または転
置されるので、暗号変換を高速に行うことができる。
〔実施例〕
第1図は、本発明の一実施例である。
第1図において、64ビットの平文101と64ビット×4
=256ビットの鍵データ100が32ビットマイクロコンピュ
ータに入力され、その後、プログラム103内の命令の順
に32ビットマイクロコンピュータ102において暗号変換
され、その結果として64ビットの暗号文104が出力され
る。
第2図は、第1図の32ビットマイクロコンピュータ10
2とプログラム103において実行される暗号変換処理のフ
ローを示している。
201:入力されたデータMは上位32ビットM1と下位32ビッ
トM2に分割される。
202:M1とM2のビット対応の排他的論和がとられる。
WORK2←M1M2 以下、+は同様の処理を示すものとする。
203:WORK2と鍵データK1のモジュロ加算が行われる。
x←WORK2+K1 ここに、x+K1はxとK1の和を232で割った余りをと
るという、232を法としたモジュロ加算を示している。
以下、+は同様の処理を示すものとする。
204:xを左へ2ビット循環シフトした後、そのデータと
xと1のモジュロ加算をとる。
x←Rot2(x)+x+1 以下、Rot2は同様の処理を示すものとする。
105:xを左へ4ビット循環シフトした後、そのデータと
xとの排他的論理和をとる。
x←Rot4(x)x 以下、Rot4は同様の処理を示すものとする。
206:WORK1←xM1 207:x←x+K2 208:x←Rot2(x)+x+1 y←x 209:x←Rot8(x)x ここに、Rot8(x)はxを左へ8ビット循環シフトさ
せることを示す。
210:x←x+K3 211:x←Rot2(x)+x+1 212:x←Rot16(x)+(x∧y) ここに、Rot18(x)はxを左へ16ビット循環シフト
することを示す。また、x∧yはxとyとのビット対応
の論理積をとることを示す。
213:WORK2←xWORK2 214:x←WORK2+K4 215:x←Rot2(x)+x 216:WORK1←WORK1x 217:WORK2←WORK2WORK1 218:WORK1を出力データの上位32ビット、WORK2を出力デ
ータの下位32ビットとして出力する。
以上、第2図に示すように関数π〜πを定義する
と、本実施例は、 C=π・π・π・π・π(M) というように合成関数で表すことができる。
関数πi・πi(i=1〜4)は、すべて、 πi・πi(x)=x というように同じ関数変換を2回繰り返すともとに戻る
ていう性質がある。
したがって、復号関数として、 M=π・π・π・π・π(C) を用いれば、暗号文Cをもとの平文Mに戻すことができ
る。
実施例の変形例1 上記実施例における変換関数πからπまでにあた
る処理を2回繰り返したものを暗号変換として用いても
よい。すなわち、暗号変換を、 C=π・π・π・π・π・ π・π・π・π(M) としてもよい。
このとき、復号変換の式は M=π・π・π・π・ π・π・π・π・π(C) である。
同様に、一摘に本実施例をn回繰り返したものを暗号
変換としてもよい。
実施例の変形例2 第4図は、本発明の他の実施例である。
401:入力されたデータMは上位16ビットM1と下位16ビッ
トM2に分割される。
402:M1とM2のビット対応の排他的論理和がとられる。
WORK2←M1M2 以下、+は同様の処理を示すものとする。
403:xと鍵データK1のモジュロ減算が行われる。
x←x−K1 ここに、x−K1はxとK1の差を216で割った余りをと
るという、216を法としたモジュロ減算を示している。
以下、−は同様の処理を示すものとする。
404:xを左へ2ビット循環シフトした後、そのデータと
と1のモジュロ減算を行う。
x←Rot(x)−x−1 以下、Rot2は同様の処理を示すものとする。
405:xを左へ4ビット循環シフトした後、そのデータと
xとの排他的論理和をとる。
x←Rot4(x)x 以下、Rot4は同様の処理を示すものとする。
406:WORK1←xM1 407:x←x←K2 y←x 408:x←Rot2(x)−X−1 409:x←Rot8(x)−(x∧y) ここに、Rot8(x)はxを左ヘ8ビット循環シフトす
ることを示す。また、x∧yはxとyとのビット対応の
論理積をとることを示す。
410:WORK2←xWORK2 411:x←WORK2−K3 412:x←Rot2(x)−x−1 413:WORK1←WORK1x 414:WORK2←WORK2WORK1 415:WORK1を出力データの上位16ビット、WORK2を出力デ
ータの下位16ビットとして出力する。
実施例の変形例3 第5図は、本発明の他の実施例である。
501:入力されたデータMは上位8ビットM1と下位8ビッ
トM2に分割される。
502:M1とM2のビット対応の排他的論和がとられる。
WORK2←M1M2 以下、+は同様の処理を示すものとする。
503:xと鍵データK1のモジュロ加算が行われる。
x←WORK2+K1 y←x ここに、x+K1はxとK1の差を28で割った余りをとる
という、28を法としたモジュロ加算を示している。
以下、+は同様の処理を示すものとする。
504:xを左へ2ビット循環シフトした後、そのデータと
xと1のモジュロ加算を行う。
x←Rot2(x)+x+1 以下、Rot2は同様の処理を示すものとする。
505:x←Rot4(x)+(x∧y) ここに、Rot4(x)はxを左へ4ビット循環シフトす
ることを示す。また、x∧yはxとのビット対応の論理
積をとることを示す。
506:WORK1←WORK1x 507:x←WORK1+K2 508:x←Rot4(x)+x+1 509:WORK2←WORK2x 510:WORK1←WORK1WORK2 511:WORK1を出力データの上位8ビット、WORK2を出力デ
ータの下位8ビットとして出力する。
実施例の変形例4 第6図は本発明の他の一実施例である。
(1)認証を行うメッセージ62を鍵データとして、任意
の初期値61を本発明によるアルゴリズム63を用いて暗号
化する。
(2)暗号結果64を、(1)において用いたメッセージ
の続きのデータにより再び暗号化し、メッセージの終わ
りまでこの操作を繰り返す。
(3)最後的な暗号結果をメッセージ認証コード65とし
て出力する。
実施例の変形例5 第7図は本発明の他の実施例である。本ICカードは、
第7項記載の方式によりメッセージの認証コードを生成
する。
(1)メッセージの認証を行うために必要な初期値76を
I/O74を通して、ICカード71内のマイクロコンピュータ7
2に送信する。
(2)認証を行うメッセージ77を(1)と同様にマイク
ロコンピュータ72に順次送信し、マイクロコンピュータ
72は、メモリ73に記憶されている暗号ソフト75により認
証コード78を生成する。
〔効果〕
本実施例では、第3図に示すような換字、転置の繰返
しを行っている。
つまり、第2図に示す実施例、 (203、204)、(207、208)、 (210、211)、(214、215)の処理は、 x←x+Ki x←Rot2(x)+(x)+1 の形となっており、これは、それぞれ、32ビットのデー
タを4ビットずつのブロックに分割したとき、各ブロッ
ク単位の換字処理を、上記2回のデータ変換により8ブ
ロック分一斉に行っていると見ることができる。
ここに、4ビットのブロックデータ A=(a1,a2,a3,a4)、ただし、 ai=1 or 0(i=1〜4) が、 B=(b1,b2,b3,b4)、ただし、 bi=1 or 0(i=1〜4) に換字変換されるということは、 ブール代数の演算f1,f2,f3,f4が存在して、 b1=f1(a1,a2,a3,a4) b2=f2(a1,a2,a3,a4) b3=f3(a1,a2,a3,a4) b4=f4(a1,a2,a3,a4) となることを示す。
また、第2図の205、209、212はそれぞれ、 (1)x←Rot4(x)x (2)x←Rot8(x)x (3)x←Rot16(x)+(x∧y) の処理を行っており、これらは、それぞれ、 (1)4ビット左循環シフトを行うという転置を行った
後、さらに換字を行うという処理、 (2)8ビット左循環シフトを行うという転置を行った
後、さらに換字を行うとう処理、 (2)16ビット左循環シフトを行うという処理を示して
いる。
第3図から明らかなように、最初の32ビットのデータ
のうち、いかなるビットの変化も最後の32ビットのデー
タすべてに影響を与えることが分かる。
これにより、本実施例は、高度なランダム性を持つ暗
号変換を効率良く行うという効果が得られることが分か
る。
【図面の簡単な説明】
第1図は、本発明を実施する暗号変換装置の一実施例、
第2図は、第1図における暗号変換の詳細を示すフロー
チャート、第3図は、本発明の実施例が効率的に換字変
換、転置変換を繰り返していることを示す説明図、第4
図は、16ビットマイクロコンピュータを用いた場合の暗
号変換の詳細を示すフローチャート、第5図は、8ビッ
トマイクロコンピュータを用いた場合の暗号変換の詳細
を示すフローチャート、第6図は、本発明による暗号ア
ルゴリズムを用いてメッセージ認証コードを生成する方
法を示すフローチャート、第7図は、本発明による暗号
アルゴリズムを用いてメッセージ認証コードを生成する
ICカードの構成図である。
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭59−148086(JP,A) (58)調査した分野(Int.Cl.6,DB名) H04L 9/00 - 9/38 G09C 1/00 - 5/00

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】nビット長のデータM1およびM2を各々がn
    ビット長の鍵データK1〜K4を用いてnビット長のデータ
    C1およびC2に暗号変換するための暗号化方法であって、 π2(A,B)をBと鍵データK1との加法演算と、第1の
    ビット数での循環シフトとを含む処理を行ない、さらに
    Aとの加法演算を行なったデータと、Bとの組を出力す
    る関数とし、 π3(A,B)をAと、Aと鍵データK2との加法演算と、
    第1と異なる第2のビット数での循環シフトと、鍵デー
    タK3との加法演算と、第1及び第2の各々と異なる第3
    のビット数での循環シフトとを含む処理を行ない、さら
    にBとの加法演算を行なったデータとの組を出力する関
    数とし、 π4(A,B)をBと鍵データK4との加法演算を含む処理
    を行ない、さらにAとの加法演算を行なったデータと、
    Bとの組を出力する関数とし、 前記データの組(M1,M2)に対して合成関数π4・π3
    ・π2で規定される演算を含む処理を実行することによ
    り前記データの組(C1,C2)を生成することを特徴とす
    る暗号化方法。
  2. 【請求項2】nビット長のデータC1およびC2を各々がビ
    ット長の鍵データK1〜K4を用いてnビット長のデータM1
    およびM2に復号変換するための復号化方法であって、 π2(A,B)をBと鍵データK1との加法演算と、第1の
    ビット数での循環シフトとを含む処理を行ない、さらに
    Aとの加法演算を行なったデータと、Bとの組を出力す
    る関数とし、 π3(A,B)をAと、Aと鍵データK2との加法演算と、
    第1と異なる第2のビット数での循環シフトと、鍵デー
    タK3との加法演算と、第1及び第2の各々と異なる第3
    のビット数での循環シフトとを含む処理を行ない、さら
    にBとの加法演算を行なったデータとの組を出力する関
    数とし、 π4(A,B)をBと鍵データK4との加法演算を含む処理
    を行ない、さらにAとの加法演算を行なったデータと、
    Bとの組を出力する関数とし、 前記データの組(C1,C2)に対して合成関数π2・π3
    ・π4で規定される演算を含む処理を実行することによ
    り前記データの組(M1,M2)を生成することを特徴とす
    る復号化方法。
  3. 【請求項3】nビット長のデータM1およびM2を各々がn
    ビット長の鍵データK1〜K4を用いてnビット長のデータ
    C1およびC2に暗号変換し、前記データC1およびC2を前記
    鍵データK1〜K4を用いて前記データM1およびM2に復号変
    換するための暗号化及び復号化方法であって、 π2(A,B)をBと鍵データK1との加法演算と、第1の
    ビット数での循環シフトとを含む処理を行ない、さらに
    Aとの加法演算を行なったデータと、Bとの組を出力す
    る関数とし、 π3(A,B)をAと、Aと鍵データK2との加法演算と、
    第1と異なる第2のビット数での循環シフトと、鍵デー
    タK3との加法演算と、第1及び第2の各々と異なる第3
    のビット数での循環シフトとを含む処理を行ない、さら
    にBとの加法演算を行なったデータとの組を出力する関
    数とし、 π4(A,B)をBと鍵データK4との加法演算を含む処理
    を行ない、さらにAとの加法演算を行なったデータと、
    Bとの組を出力する関数とし、 前記データの組(M1,M2)に対して合成関数π4・π3
    ・π2で規定される演算を含む処理を実行することによ
    り前記データの組(C1,C2)を生成し、 当該データの組(C1,C2)に対して合成関数π2・π3
    ・π4で規定される演算を含む処理を実行することによ
    り前記データの組(M1,M2)を生成することを特徴とす
    る暗号化及び復号化方法。
JP63103919A 1988-04-28 1988-04-28 暗号方式 Expired - Lifetime JP2760799B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP63103919A JP2760799B2 (ja) 1988-04-28 1988-04-28 暗号方式
US07/343,808 US4982429A (en) 1988-04-28 1989-04-27 Encipher method and decipher method
US07/618,892 US5103479A (en) 1988-04-28 1990-11-27 Encipher method and decipher method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63103919A JP2760799B2 (ja) 1988-04-28 1988-04-28 暗号方式

Related Child Applications (6)

Application Number Title Priority Date Filing Date
JP9329844A Division JP2798087B2 (ja) 1988-04-28 1988-04-28 暗号変換装置
JP9329842A Division JP2798086B2 (ja) 1988-04-28 1988-04-28 暗号化及び復号化装置
JP9329841A Division JP2980085B2 (ja) 1988-04-28 1988-04-28 暗号化方法及び復号化方法
JP9329843A Division JP2870531B2 (ja) 1988-04-28 1988-04-28 暗号化及び復号化装置
JP9329845A Division JP2870532B2 (ja) 1988-04-28 1988-04-28 暗号変換装置
JP9329846A Division JP2993487B2 (ja) 1988-04-28 1997-04-28 情報処理装置、icカード及びコード生成方法

Publications (2)

Publication Number Publication Date
JPH01276189A JPH01276189A (ja) 1989-11-06
JP2760799B2 true JP2760799B2 (ja) 1998-06-04

Family

ID=14366833

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63103919A Expired - Lifetime JP2760799B2 (ja) 1988-04-28 1988-04-28 暗号方式

Country Status (2)

Country Link
US (2) US4982429A (ja)
JP (1) JP2760799B2 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2760799B2 (ja) * 1988-04-28 1998-06-04 株式会社日立製作所 暗号方式
JP3053106B2 (ja) * 1990-11-02 2000-06-19 株式会社日立製作所 暗号化処理装置、及び復号化処理装置
JPH04213242A (ja) * 1990-12-07 1992-08-04 Hitachi Ltd 限定同報通信システム
US5309516A (en) * 1990-12-07 1994-05-03 Hitachi, Ltd. Group cipher communication method and group cipher communication system
JP2862030B2 (ja) * 1991-06-13 1999-02-24 三菱電機株式会社 暗号化方式
US5239584A (en) * 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
WO1993026109A1 (en) * 1992-06-17 1993-12-23 The Trustees Of The University Of Pennsylvania Apparatus for providing cryptographic support in a network
US5673319A (en) * 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
AU693719B2 (en) 1995-09-05 1998-07-02 Mitsubishi Denki Kabushiki Kaisha Data transformation apparatus and data transformation method
WO1997012459A1 (en) * 1995-09-26 1997-04-03 Xian Kan Lin A method for encryption of file
JP3769804B2 (ja) * 1996-02-02 2006-04-26 ソニー株式会社 解読化方法および電子機器
JPH09233066A (ja) 1996-02-23 1997-09-05 Sony Corp 暗号化/解読化方法および装置
US6724896B1 (en) 1997-03-31 2004-04-20 Sun Microsystems, Inc. Event-driven servers for data extraction and merge for EDI transaction processing using the internet
US6240441B1 (en) 1997-03-31 2001-05-29 Sun Microsystems, Inc. Secure event-driven EDI transaction processing using the internet
US6240186B1 (en) * 1997-03-31 2001-05-29 Sun Microsystems, Inc. Simultaneous bi-directional translation and sending of EDI service order data
JP3088337B2 (ja) 1997-05-30 2000-09-18 三菱電機株式会社 暗号処理装置、icカード及び暗号処理方法
US6606385B1 (en) 1997-08-07 2003-08-12 Hitachi, Ltd. Data encrypting/decrypting conversion methods and apparatuses and data communication system adopting the same
US6182216B1 (en) 1997-09-17 2001-01-30 Frank C. Luyster Block cipher method
JP4620865B2 (ja) * 1997-12-10 2011-01-26 トムソン ライセンシング サービス・プロバイダのイベントを表す信号へのアクセスを管理する方法
JPH11176091A (ja) * 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
US6061821A (en) * 1998-01-09 2000-05-09 The United States Of America As Represented By The Secretary Of The Navy Context based error detection and correction for binary encoded text messages
JP3454700B2 (ja) * 1998-01-20 2003-10-06 富士通株式会社 情報記憶装置及びその制御方法
DE19924986B4 (de) * 1998-05-29 2006-03-23 Hitachi, Ltd. Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
US6269163B1 (en) * 1998-06-15 2001-07-31 Rsa Security Inc. Enhanced block ciphers with data-dependent rotations
JP2000049770A (ja) 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
DE10110049A1 (de) * 2001-03-02 2002-09-05 Bosch Gmbh Robert Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7310730B1 (en) 2003-05-27 2007-12-18 Cisco Technology, Inc. Method and apparatus for communicating an encrypted broadcast to virtual private network receivers
US7613295B2 (en) * 2004-02-18 2009-11-03 Harris Corporation Cryptographic device and associated methods
EP1730675B1 (en) * 2004-03-12 2015-05-20 Ingenia Holdings Limited Authenticity verification methods, products and apparatuses
CA2559271A1 (en) 2004-03-12 2005-09-22 Ingenia Technology Limited Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them
GB2417592B (en) 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
GB2444139B (en) * 2004-08-13 2008-11-12 Ingenia Technology Ltd Authenticity verification methods products and apparatuses
EP1908027B1 (en) * 2005-07-27 2010-09-29 Ingenia Holdings Limited Verification of authenticity
WO2007072044A1 (en) 2005-12-23 2007-06-28 Ingenia Holdings (Uk) Limited Optical authentication
US8806227B2 (en) * 2006-08-04 2014-08-12 Lsi Corporation Data shredding RAID mode
GB2450131B (en) * 2007-06-13 2009-05-06 Ingenia Holdings Fuzzy Keys
GB2466465B (en) 2008-12-19 2011-02-16 Ingenia Holdings Authentication
GB2466311B (en) * 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
EP2207090B1 (en) 2009-01-09 2018-12-19 STMicroelectronics (Research & Development) Limited Apparatus comprising a plurality of arithmetic logic units
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4319079A (en) * 1979-09-13 1982-03-09 Best Robert M Crypto microprocessor using block cipher
JPS59148086A (ja) * 1983-02-14 1984-08-24 ソニー株式会社 デ−タの暗号化方法
JP2760799B2 (ja) * 1988-04-28 1998-06-04 株式会社日立製作所 暗号方式

Also Published As

Publication number Publication date
US4982429A (en) 1991-01-01
US5103479A (en) 1992-04-07
JPH01276189A (ja) 1989-11-06

Similar Documents

Publication Publication Date Title
JP2760799B2 (ja) 暗号方式
US5222139A (en) Cryptographic method and apparatus
JP3225440B2 (ja) デジタル信号ブロックの変換装置およびその使用方法
JPH1173101A (ja) 高速ブロック暗号化方法,及び,コンピュータで使用可能な媒体
JP2000511755A (ja) バイナリーコード情報を暗号化する方法
JPH10240500A (ja) 乱数生成装置及び方法、暗号化装置及び方法、復号装置及び方法、並びにストリーム暗号システム
JPH0697930A (ja) ブロック暗号処理装置
JP2001503534A (ja) データの非相関化方法
RU2141729C1 (ru) Способ криптографического преобразования блоков двоичных данных
JP4515716B2 (ja) 拡大鍵生成装置、暗号化装置および暗号化システム
JP2980085B2 (ja) 暗号化方法及び復号化方法
KR100434558B1 (ko) 고속블록암호화방법및이를위한키스케쥴링방법
KR100350207B1 (ko) 디지털 데이터의 엘-비트 입력 블록들을 엘-비트 출력비트들로 암호 변환하는 방법
JPH10153954A (ja) 暗号装置
RU2186467C2 (ru) Способ блочного итеративного шифрования
RU2140716C1 (ru) Способ криптографического преобразования блоков цифровых данных
JPH1152850A (ja) 暗号変換方法および装置
JPH10153955A (ja) 暗号装置
Balilo et al. CipherBit192: Encryption Technique for Securing Data
abdual Rahman et al. A new approach for Encryption using radix modular
RU2140714C1 (ru) Способ итеративного шифрования блоков данных
JPH10224339A (ja) データ・セキュリティ装置
RU2144268C1 (ru) Способ итеративного шифрования блоков двоичных данных
KR19990027040A (ko) 암호화 방법 및 장치
JPH0760292B2 (ja) データ乱数化装置

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090320

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090320

Year of fee payment: 11