JPH01174139A - Encipherment method and its device - Google Patents

Encipherment method and its device

Info

Publication number
JPH01174139A
JPH01174139A JP62332772A JP33277287A JPH01174139A JP H01174139 A JPH01174139 A JP H01174139A JP 62332772 A JP62332772 A JP 62332772A JP 33277287 A JP33277287 A JP 33277287A JP H01174139 A JPH01174139 A JP H01174139A
Authority
JP
Japan
Prior art keywords
data
encryption
encryption key
initial data
encipherment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP62332772A
Other languages
Japanese (ja)
Other versions
JP2551068B2 (en
Inventor
Toshio Tanaka
敏雄 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP62332772A priority Critical patent/JP2551068B2/en
Publication of JPH01174139A publication Critical patent/JPH01174139A/en
Application granted granted Critical
Publication of JP2551068B2 publication Critical patent/JP2551068B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PURPOSE:To sufficiently secure the secrecy of a data with a simple method by setting an encipherment key and the number of times of use of the encipherment key based on a pattern of an initial data. CONSTITUTION:When an initial data in inputted, an initial data deciding section 4 decides it as the initial data and an encipherment key setting section 5 sets the encipherment key based on the pattern of the initial data and the number of times of the use is set by the number of times use setting section 3 of the encipherment key. An encipherment section 10 based on the set encipherment key applies sequential encipherment to the initial data and outputs the result. Simultaneously, the counted value of the number of times setting section 3 is decremented by one. The input data encipherment processing by the encipherment key is applied till the counted value of the section 3 reaches zero and when the counted value reaches 0, the next input data is regarded again as the initial data and the encipherment key is set by an encipherment key setting section 6 to encipher the input data.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は9例えば広域ネットワークを利用するデータ
通信の分野で、データを暗号化、あるいは暗号化された
データを復号化するための暗号化方法およびその装置に
関するものである。
[Detailed Description of the Invention] [Field of Industrial Application] This invention relates to an encryption method for encrypting data or decoding encrypted data, for example in the field of data communication using wide area networks. and its equipment.

〔従来の技術〕[Conventional technology]

従来、サテライト通信システム、ループネットワークシ
ステム、分岐回線システム等では、ネットワーク内に第
3者が介在し、第3者にデータを盗まれたり加工された
りする危険があり、また近年のように、特にデータ通信
が広域化されると。
Conventionally, in satellite communication systems, loop network systems, branch line systems, etc., a third party intervenes in the network, and there is a risk that data may be stolen or manipulated by a third party. When data communication becomes widespread.

その危険性、不安定性は無視できず、データ通信の普及
を阻害する恐れもある。従って利用者間での秘密通信を
保つための暗号化が必要となる。
The danger and instability cannot be ignored, and there is a risk that the spread of data communications will be hindered. Therefore, encryption is required to maintain secret communication between users.

周知の暗号化法としては、パスワードまたはキーを用い
て入力データとの逆演算の存在する演算を施し暗号化処
理を行う換字法と、データのブロック内の順序を入れ換
えて暗号化処理を行う転字法などがある。しかし、これ
らの方法の一つだけでは暗号破りが可能とされ、これを
防ぐ必要上から通常はい(つかの方法を複雑に組み合わ
せることでキーまたはパスワードの推測をほとんど不可
能な状態にしている。
Well-known encryption methods include the substitution method, which uses a password or key to perform an operation that is inverse to the input data to perform the encryption process, and the conversion method, which performs the encryption process by changing the order within a block of data. There are fonts, etc. However, it is believed that it is possible to break the encryption using just one of these methods, and to prevent this, it is usually not possible to do so (using complex combinations of several methods makes it almost impossible to guess the key or password).

〔発明が解決しようとする問題点〕[Problem that the invention seeks to solve]

従来の暗号化処理は、上記のようにいくつかの方法を複
雑に組み合わせることにより、暗号破りに対し十分耐え
られる効力を持たせているので。
Conventional encryption processing uses a complex combination of several methods, as described above, to make it sufficiently resistant to code breaking.

そのシステム全体が複雑になるという問題点があった。There was a problem that the entire system became complicated.

この発明は上記のような問題点を解消するためになされ
たもので、暗号破りに十分な効力を持ち。
This invention was made to solve the above-mentioned problems, and is sufficiently effective for breaking codes.

しかも簡単な暗号化方法およびその装置を得ることを目
的としている。
Moreover, the object is to obtain a simple encryption method and device.

〔問題点を解決するための手段〕[Means for solving problems]

この発明に係る暗号化方法および装置は、データを所定
ビット単位毎に暗号化するに当り、最初の人力データを
初回データとし、この初回データのパターンに基づいて
暗号キーおよびこの暗号キーの使用回数を設定し、その
暗号キーでその使用回数分の後続データを暗号化し、こ
の暗号化が終了したとき次の最初の入力データを初回デ
ータとし、以後上記暗号化を継続し得るようにしたもの
である。
The encryption method and device according to the present invention, when encrypting data in units of predetermined bits, use first manual data as initial data, and based on the pattern of this initial data, create an encryption key and the number of uses of this encryption key. The encryption key is used to encrypt subsequent data for the number of times it is used, and when this encryption is completed, the next first input data is set as the initial data, and the above encryption can be continued thereafter. be.

〔作 用〕[For production]

この発明における暗号化方法および装置は、初回データ
のパターンに基づいて暗号キーおよびこの暗号キーの使
用回数を設定するようにしたので。
In the encryption method and device of the present invention, the encryption key and the number of uses of this encryption key are set based on the pattern of the initial data.

複数の暗号キーにより暗号化されたデータがそれぞれの
暗号キー毎に複数性連続してそれぞれ不規則な件数づつ
つながる。
Data encrypted using a plurality of encryption keys are consecutively connected in irregular numbers for each encryption key.

〔実施例〕〔Example〕

以下、この発明の一実施例を図について説明する。第1
図において、111は暗号化/復号化装置を兼ねた機能
を有しており単に暗号化装置とよぶ。
An embodiment of the present invention will be described below with reference to the drawings. 1st
In the figure, reference numeral 111 has a function that also serves as an encryption/decryption device, and is simply referred to as an encryption device.

(2)はこの暗号化装置II+に入力する暗号化すべき
入力データ、(3)は初回データのパターンを暗号キー
の使用回数としてカウンターに設定し使用回数分の入力
データ(2;をカウントする暗号キー使用回数設定部、
(41はこの暗号キー使用回数設定部+31のカウンタ
ーを読み「0」のときは次の入力データを初回データと
判定する初回データ判定部、(5)は暗号化の方式を選
択して指定する暗号化方式指定部。
(2) is the input data to be encrypted that is input to this encryption device II+, and (3) is the encryption key in which the pattern of the initial data is set in the counter as the number of times the encryption key is used, and the input data (2;) is counted for the number of uses. Key usage count setting section,
(41 is an initial data determination unit that reads the counter of this encryption key usage count setting unit + 31 and determines the next input data as the initial data when it is “0”; (5) selects and specifies the encryption method. Encryption method specification section.

(6)は暗号化するデータに対し実際にどの暗号キーで
暗号化するかを設定する暗号キー設定部、(7)はこの
暗号キー設定部(6)に対して暗号化を実施するのか復
号化を実施するのかを指定する暗号復号指定部、(8)
は暗号キー設定部(6)の出力を無効にするためのゲー
ト部であり、初回データのとき初回データ判定部(4)
からの出力信号により暗号キー設定部(6)の出力信号
をカットして無効とし、初回データに対して暗号キー設
定部(6)での方式とは異った輪状暗号化方式という第
1回目の初回データに対しては暗号化方式1で、第2回
目には方式2で。
(6) is an encryption key setting section that sets which encryption key is used to actually encrypt the data to be encrypted, and (7) is an encryption key setting section that specifies whether to perform encryption or decryption for this encryption key setting section (6). (8) an encryption/decryption specification section that specifies whether encryption is to be performed;
is a gate section for disabling the output of the encryption key setting section (6), and when it is the first data, the first data judgment section (4)
The output signal of the encryption key setting unit (6) is cut and invalidated by the output signal from the encryption key setting unit (6), and the first data is encrypted using a circular encryption method different from the method used by the encryption key setting unit (6). Encryption method 1 is used for the first data, and method 2 is used for the second data.

と繰り返し第n回目の次からは第1回目の暗号化方式1
へと元に戻る方法で輪状となる方式を(91の輪状暗号
化設定部で設定する。fi(1は暗号キー設定部(61
で設定された暗号化方式を実際に入力データ(2)に施
す暗号化部である。aυはこの暗号化部fiGを動作さ
せるか否かを指令するための動作指令部であり、暗号化
が不用な入力データ(2)に対しては暗号化部aaの動
作を禁示する役目を担う。α2は暗号化部αGによって
暗号化されたデータを出力データとするか入力データ(
2)をそのまま出力データとするかの分別部であり、 
fillは出力データである。
Repeatedly from the nth time onwards, the first encryption method 1 is used.
The method of returning to the original ring shape is set in the ring-shaped encryption setting section (91). fi (1 is the encryption key setting section (61
This is an encryption unit that actually applies the encryption method set in 2 to input data (2). aυ is an operation command unit for instructing whether or not to operate this encryption unit fiG, and has the role of prohibiting the operation of the encryption unit aa for input data (2) that does not require encryption. take charge α2 is the input data (
2) is used as output data as is.
fill is output data.

暗号化装置11)の具体的な動作について以下に説明す
る。
The specific operation of the encryption device 11) will be described below.

まず、暗号化装置(1)の入力データ(2)と出力デー
(1うλ り咥がどのような関係になるかを示したものが第2図で
ある。図中A1.A2.A3.・・・・・・は初回デー
タが暗号化された出力データを示し、B1.B2゜B3
.・・・・・・ はそれぞれの初回データにより設定さ
れる暗号キーで連続して暗号化されるデータの件数を示
している。
First, Figure 2 shows the relationship between input data (2) and output data (1) of the encryption device (1). In the figure, A1.A2.A3. . . . indicates the output data in which the first data is encrypted, and B1.B2゜B3
.. . . . indicates the number of pieces of data that are consecutively encrypted using the encryption key set by each initial data.

次に、暗号化装置+11の動作フローを示したものが第
3図である。第3図にもとづいて暗号化装置(1)の具
体的な動作について説明すると、動作指令部aωの暗号
開始指令と同時に暗号キー使用回数設定部(3)のカウ
ンターが「0」にされ、最初の入力データは暗号キー使
用回数設定部(3)のカウンターが「0」のため初回デ
ータ判定部(4)で初回データと判定される。そこでス
テップα9で初回データが暗号キー設定部(5)に入り
暗号キーが設定されまた同時に初回データは暗号キー使
用回数設定部(3)のカウンターに入り使用回数が設定
される。次にステップαeで暗号キー使用回数設定部(
3)のカウンターをチエツクし「0」の場合つまり初回
データが「0」の場合はステップ勾へ移り次の入力デー
タを読む。初回データが「0」でない場合はステップα
Dに移り、初回データに対し輪状暗号化を施し出力する
と同時に暗号キー使用回数設定部(3)のカウンターか
ら「1」を減じる。次にステップα♂で暗号キー使用回
数設定部(3)のカウンターをチエツクし「0」の場合
はステップ四へ移り、続いてステップGで全データが終
了かどうかチエツクし次の入力データがなかったら終り
となり次の入力データがあればステップα9に戻る。ス
テップα橙で暗号キー使用回数設定部(3)のカウンタ
ーが「0」でない場合は使用回数が終了してないことを
示しているので次のステップa9で次の入力データを読
む。
Next, FIG. 3 shows the operational flow of the encryption device +11. The specific operation of the encryption device (1) will be explained based on FIG. Since the counter of the encryption key usage number setting section (3) is "0", the input data is determined to be initial data by the initial data determination section (4). Therefore, in step α9, the initial data enters the encryption key setting unit (5) to set the encryption key, and at the same time, the initial data enters the counter of the encryption key use number setting unit (3) to set the number of uses. Next, in step αe, the encryption key usage count setting section (
3) Check the counter, and if it is "0", that is, if the initial data is "0", move to the step gradient and read the next input data. If the initial data is not “0”, step α
Moving to step D, the first data is subjected to circular encryption and outputted, and at the same time, "1" is subtracted from the counter of the encryption key usage number setting section (3). Next, in step α♂, the counter of the encryption key use count setting section (3) is checked, and if it is "0", the process moves to step 4, and then in step G, it is checked whether all data has been completed and there is no next input data. If the next input data is available, the process returns to step α9. If the counter of the cryptographic key usage number setting unit (3) is not "0" in step αorange, this indicates that the number of usages has not been completed, so the next input data is read in the next step a9.

ここで次の入力データがなかったら全データ終了となり
ステップ■を経て終りとなる。次の入力データがある場
合はステップC!υにおいて入力データに対しステップ
α9で決められた暗号キーで暗号化を施し出力すると同
時に暗号キー使用回数設定部(3)のカウンターから「
1」を減じる。次にステップa8に戻り暗号キー使用回
数設定部(3)のカウンターをチエツクし「O」の場合
は使用回数が終了していることを示しているので次の入
力データを読んでそれを初回データとして取扱うが、カ
ウンターが「0」でない場合は使用回数が終了していな
いのでステップc!Dでの処理を行なう。以後ステップ
αaでのカウンターが「0」になるまでステップQDの
同一暗号キーによる暗号化を続はステップaSでのカウ
ンターが「0」になった時点で使用回数が終了し次の入
力データを初回データとして取扱うことになる。なお、
暗号復号指定部(6)と動作指令部QGに対しては上記
動作の開始前に外部より状態を設定する必要がある。
At this point, if there is no next input data, all data is finished, and the process goes through step (3) and ends. If there is next input data, step C! At υ, the input data is encrypted with the encryption key determined in step α9 and output, and at the same time, "
1” is subtracted. Next, return to step a8 and check the counter of the encryption key use count setting section (3). If it is "O", it means that the number of uses has ended, so read the next input data and set it as the initial data. However, if the counter is not "0", the number of uses has not ended, so step c! Perform processing in D. Thereafter, encryption is continued using the same encryption key in step QD until the counter in step αa reaches "0", and when the counter in step aS reaches "0", the number of uses ends and the next input data is input for the first time. It will be treated as data. In addition,
It is necessary to externally set the states of the encryption/decryption specifying section (6) and the operation command section QG before starting the above operation.

以上のようにして暗号化が行われる訳であるが。Encryption is performed as described above.

初回データによりどの様な暗号キーが決められるかの使
用例を以下に示す。
An example of how the encryption key is determined based on the initial data is shown below.

初回データに対する輪状暗号化方式としては種々考えら
れるが、この使用例では、最初の初回データに対しては
右に1ビツト回転シフト、次の初回データに対しては左
に1ビツト回転シフトと交互にくり返す暗号化方式を使
用した。ここで右に1ビツト回転シフトとは、右に1ビ
ツトづらし右端にはずれた分を左端の空いたビットに移
すこと 1を意味しており1例えば3ビツトのデータ′
011“を右に1ビツト回転シフトすると1101“と
なり1011“ を左に1ビツト回転シフトすると11
10“となる。また、取扱データのビット数は8ビツト
とし初回データによる暗号キーの構成図を第4図に示し
、暗号キーとなるビットの各部分の定数内容を表1に示
す。
There are various possible circular encryption methods for initial data, but in this usage example, the first initial data is rotated by 1 bit to the right, and the next initial data is rotated by 1 bit to the left. A repeating encryption method was used. Here, a 1-bit rotational shift to the right means shifting 1 bit to the right and moving the amount shifted to the right end to the empty bit on the left end.For example, 3-bit data '
Shifting 011" one bit rotation to the right gives 1101", and shifting 1011" one bit rotation to the left gives 11.
The number of bits of the data to be handled is 8 bits, and the configuration diagram of the encryption key based on the initial data is shown in FIG. 4, and the constant contents of each part of the bits forming the encryption key are shown in Table 1.

モード部、修飾部、禁止部とする。モード部はM 、。These are the mode part, modification part, and prohibition part. The mode part is M.

MOのそれぞれ2ビツトで合計4ビツトからなり2ビツ
トでの1.0の組合せ4種類のパターンに対してそれぞ
れ表1に示す暗号内容を定義した。修飾部は3ビツトか
らなり3桁の2進数を10進数に変換した0〜7をnと
してモード部の定義内容を修飾する役目をする。禁止部
は1ビツトからなり表1に示す種々の条件を組合せてモ
ード部のMl。
The encrypted contents shown in Table 1 were defined for each of four types of combinations of 2 bits and 1.0 of MO, each consisting of 2 bits for a total of 4 bits. The modification part consists of 3 bits and serves to modify the definition contents of the mode part by using 0 to 7, which is a 3-digit binary number converted into a decimal number, as n. The prohibition part consists of 1 bit, and Ml of the mode part is determined by combining various conditions shown in Table 1.

M、)のいずれか一方の実施を禁止している。M,) is prohibited.

表   1 暗号キ一部分         定  義  内  容
00 1の補数とする M、、Mo 01  2の 〃 とする(モード部)+
01ビツト回転右シフトとする11  ビット番号nの
ビットの1.0を反転するn    上記10の場合の
シフト数および11の場合のピッ(修飾部) ト番号を
指定する。
Table 1 Encryption key part Definition Contents 00 1's complement M,, Mo 01 2 (mode part) +
01 Bit rotation shift to the right 11 Invert the 1.0 of the bit of bit number n n Specify the shift number in the case of 10 above and the pit (modification part) in the case of 11.

F=o     M、%M、  、    M、(7)
後“・0暗号化実施” =MOMo O:)ミ// (禁止部)     ビット番号■のビットが   M
、cr+ミ//、−61のとき この実施例は上記のように構成されているので。
F=o M, %M, , M, (7)
After “・0 encryption execution” = MOMo O:) Mi// (Prohibited part) The bit of bit number ■ is M
, cr+mi//, -61 Since this embodiment is constructed as described above.

第4図の使用例に示すような簡単な暗号化方式であるに
もかかわらず、8ビツトでの最大数’11111111
“を10進数に変換した最大255件までの不規則な件
数毎に暗号キーが変更となり、しかもその暗号キーが入
力データそれ自身により設定されるため暗号キーが不規
則に変化し、出力データからの暗号キーの推測をほとん
ど不可能にしている。
Despite the simple encryption method shown in the usage example in Figure 4, the maximum number in 8 bits is '11111111.
The encryption key changes every irregular number of items up to 255 converted into decimal numbers, and the encryption key is set by the input data itself, so the encryption key changes irregularly, and the output data makes guessing the encryption key almost impossible.

なお、暗号復号指定部(7)にて復号を指定すると。Note that if decryption is specified in the encryption/decryption specification section (7).

入力データに対して暗号化と逆の処理が施され暗号化デ
ータが復号化されて出力データとして出力され解読が行
われる。
The input data is subjected to a process opposite to that of encryption, and the encrypted data is decrypted and output as output data for decoding.

〔発明の効果〕〔Effect of the invention〕

この発明は以上のように構成されているので。 This invention is configured as described above.

暗号キーおよびその暗号キーの使用回数のどちらとも初
回データにより不規則に変更されることになり、出力デ
ータからの暗号キーの推測がほとんど不可能で簡単な暗
号化方式および装置が得られる効果がある。
Both the encryption key and the number of times the encryption key is used are changed irregularly depending on the initial data, making it almost impossible to guess the encryption key from the output data, making it possible to obtain a simple encryption method and device. be.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図はこの発明の一実施例による暗号化装置を示す構
成図、第2図は入力データと出力データの関係を示す概
念図、第3図は暗号化装置の処理を示すフローチャート
、第4図は使用例として取扱うデータのビット数を8ビ
ツトとした場合の暗号キー構成図。 図において、(l)は暗号化装置、12)は入力データ
。 (3)は暗号キー使用回数設定部、(4)は初回データ
判定部、(5)は暗号復号指定部、(6)は暗号キー設
定部。 (7)は暗号復号指定部、(8)はゲート部、(9)は
輪状暗号化設定部、αGは暗号化部、αυは動作指令部
、 C13は分別部、 (13は出力データである。 なお9図中同一符号は同一または相当部分を示す。
FIG. 1 is a configuration diagram showing an encryption device according to an embodiment of the present invention, FIG. 2 is a conceptual diagram showing the relationship between input data and output data, FIG. 3 is a flowchart showing processing of the encryption device, and FIG. The figure is an encryption key configuration diagram when the number of bits of data handled is 8 bits as an example of use. In the figure, (l) is an encryption device, and 12) is input data. (3) is an encryption key use count setting section, (4) is an initial data determination section, (5) is an encryption/decryption specification section, and (6) is an encryption key setting section. (7) is the encryption/decryption designation section, (8) is the gate section, (9) is the circular encryption setting section, αG is the encryption section, αυ is the operation command section, C13 is the classification section, (13 is the output data Note that the same reference numerals in Figure 9 indicate the same or equivalent parts.

Claims (2)

【特許請求の範囲】[Claims] (1)データを所定ビット単位毎に暗号化するに当り、
最初の入力データを初回データとし、この初回データの
パターンに基づいて暗号キーおよびこの暗号キーの使用
回数を設定し、その暗号キーおよび使用回数をもつて後
続データを暗号化し、この暗号化が終了したとき次の最
初の入力データを初回データとし、暗号化をその都度の
初回データのパターンによつて自動的に変更するように
したことを特徴とする暗号化方法。
(1) When encrypting data in units of predetermined bits,
The first input data is the initial data, an encryption key and the number of uses of this encryption key are set based on the pattern of this initial data, subsequent data is encrypted with the encryption key and the number of uses, and this encryption is completed. An encryption method characterized in that the next first input data is set as the initial data when the data is input, and the encryption is automatically changed according to the pattern of the initial data each time.
(2)データを所定ビット単位毎に暗号化するに当り、
最初の入力データのパターンに基づいて暗号キーを設定
する暗号キー設定部、上記暗号キーの使用回数を上記初
回データのパターンに基づいて設定する暗号キー使用回
数設定部、上記暗号キーにより入力データを暗号化する
暗号化部、上記最初の入力データを初回データと判定す
るとともに上記暗号キーの使用回数後の最初の入力デー
タを初回データと判定する初回データ判定部を備えたこ
とを特徴とする暗号化装置。
(2) When encrypting data in units of predetermined bits,
An encryption key setting section that sets an encryption key based on the pattern of the first input data; an encryption key usage count setting section that sets the number of uses of the encryption key based on the pattern of the initial data; A cipher characterized by comprising an encryption unit that encrypts the data, an initial data determination unit that determines the first input data as the initial data, and determines the first input data after the number of times the encryption key is used as the initial data. conversion device.
JP62332772A 1987-12-28 1987-12-28 Encryption device Expired - Lifetime JP2551068B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62332772A JP2551068B2 (en) 1987-12-28 1987-12-28 Encryption device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62332772A JP2551068B2 (en) 1987-12-28 1987-12-28 Encryption device

Publications (2)

Publication Number Publication Date
JPH01174139A true JPH01174139A (en) 1989-07-10
JP2551068B2 JP2551068B2 (en) 1996-11-06

Family

ID=18258658

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62332772A Expired - Lifetime JP2551068B2 (en) 1987-12-28 1987-12-28 Encryption device

Country Status (1)

Country Link
JP (1) JP2551068B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07312593A (en) * 1994-05-17 1995-11-28 Nec Corp On-line telegraph encoding device
JP2001016196A (en) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc Enciphering/deciphering method using multiple affine key, authenticating method and each device using the same

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61191139A (en) * 1984-11-29 1986-08-25 Sony Corp Receiver

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61191139A (en) * 1984-11-29 1986-08-25 Sony Corp Receiver

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07312593A (en) * 1994-05-17 1995-11-28 Nec Corp On-line telegraph encoding device
JP2001016196A (en) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc Enciphering/deciphering method using multiple affine key, authenticating method and each device using the same

Also Published As

Publication number Publication date
JP2551068B2 (en) 1996-11-06

Similar Documents

Publication Publication Date Title
US4369332A (en) Key variable generator for an encryption/decryption device
US5222139A (en) Cryptographic method and apparatus
US4255811A (en) Key controlled block cipher cryptographic system
US4941176A (en) Secure management of keys using control vectors
Ehrsam et al. A cryptographic key management scheme for implementing the Data Encryption Standard
US4238853A (en) Cryptographic communication security for single domain networks
US4074066A (en) Message verification and transmission error detection by block chaining
US4316055A (en) Stream/block cipher crytographic system
US3796830A (en) Recirculating block cipher cryptographic system
EP0002390B1 (en) Method for cryptographic file security in multiple domain data processing systems
EP0002389A1 (en) Multiple domain data communication
EP0725511A2 (en) Method for data encryption/decryption using cipher block chaining (CBC) and message authetication codes (MAC)
KR20010024562A (en) Virtual matrix encryption (VME) and virtual key cryptographic method and apparatus
NL8602847A (en) METHOD FOR Ciphering / Deciphering and Device for Carrying Out the Method
US20010033654A1 (en) W-EC1 encryption and decryption method and system
KR19980086603A (en) Method and apparatus for data encryption and decryption
Cusick et al. The redoc ii cryptosystem
EP0289086A2 (en) A method of and arrangement for digital signal encryption
JPH01503028A (en) Encryption and decryption equipment
EP1133850B1 (en) Block cipher system and method
JPH01174139A (en) Encipherment method and its device
JP2661085B2 (en) Encryption device
CN108809889B (en) Data deterministic deletion method based on data block random position negation
US7606363B1 (en) System and method for context switching of a cryptographic engine
JPH01174141A (en) Encipherment method