JPH01261689A - データ秘匿方式 - Google Patents

データ秘匿方式

Info

Publication number
JPH01261689A
JPH01261689A JP63088903A JP8890388A JPH01261689A JP H01261689 A JPH01261689 A JP H01261689A JP 63088903 A JP63088903 A JP 63088903A JP 8890388 A JP8890388 A JP 8890388A JP H01261689 A JPH01261689 A JP H01261689A
Authority
JP
Japan
Prior art keywords
value
data
block
integer value
integer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63088903A
Other languages
English (en)
Other versions
JP2683022B2 (ja
Inventor
Kazuo Takaragi
和夫 宝木
Akio Nakagawa
中川 聡夫
Yasuhiko Nagai
康彦 永井
Ryoichi Sasaki
良一 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Information and Control Systems Inc
Original Assignee
Hitachi Ltd
Hitachi Information and Control Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Information and Control Systems Inc filed Critical Hitachi Ltd
Priority to JP63088903A priority Critical patent/JP2683022B2/ja
Priority to US07/336,796 priority patent/US4969190A/en
Publication of JPH01261689A publication Critical patent/JPH01261689A/ja
Application granted granted Critical
Publication of JP2683022B2 publication Critical patent/JP2683022B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、情報システムにおいて、蓄積されるデータや
伝送されるデータを秘匿するデータ秘匿方式に係り、特
に、一定の数値未満のデータの暗号化に好適なデータ秘
匿方式に関する。
〔従来の技術〕
一般に情報システムにおいて、ファイルに蓄積されるデ
ータや伝送路上を流れるデータを保護するため、データ
を暗号化することは一つの有力な方法である。
従来、例えばR3A暗号化方式などのデータ秘匿方式に
ついては、−松信著、日本経済新聞社発行の「データ保
護と暗号化の研究J  (1983年)において詳細に
述べられている。
第3図は、64ビツトのブロック暗号機を用いてデータ
を暗号化する上記従来方式の回路図を示している。又、
第4図は、第3図で暗号化されたデータを復号する上記
従来方式の回路図を示している。
第3図において、ブロック暗号機101は、暗号化鍵1
04によって64ビツト長の任意のデータを同じく64
ビツト長の暗号文に変換する装置である。排他的論理和
装置102は、任意の2つの64ビツト長のデータに対
し、対応するビット位置同士で排他的論理和をとり、結
果として得られる64ビツトのデータを出力する装置で
ある。
なお、103は、ブロック暗号機101の出力を1ブロ
ック分遅延させる遅延バッファである。この従来方式に
おいて、データMを暗号化する場合、次の処理を行って
いた。(なお、以下の説明で、符号C,M、X、Y等は
、データを表示する場合とデータの数値を表示する場合
とある。)(11Mを64ビット単位長のブロックM1
.M2.・・・・・・に分割する。
(2)第1番目のブロックM1は、排他的論理和装置1
02を素通りして、ブロック暗号機102で暗号化され
る。
C,=enc  (Il+4+ ) 64ビツトのデータCIが、第1番目の暗号文ブロック
として出力される。
(3)第2番目のブロックM2は、排他的論理和装置1
02において、前記暗号文ブロックCIと排他的論理和
がとられる。
X z ”” M t■01 ここで、■は排他的論理和を表わす。
X2は、ブロック暗号機で暗号化される。
C,=enc  (Xz ) 64ビツトのデータC2が、第2番目の暗号文ブロック
として、出力される。
(4)第3番目以降のブロックM=、・・・・・・も同
様に、X3 =Mz OCz、 Cz =enc  (
X3 ) + ”””のようにして、順次暗号文ブロッ
クCz、・・・・・・に変換され出力される。
次に、このようにして変換された暗号文ブロックCI、
C2,・・・・・・は、ファイルに蓄積されたり、ある
いは、受信者に送信されたりした後、第4図の復号化方
式によって、復号化することができる。
第4図で、201はブロック復号機、202は排他的論
理和装置、203は1ブロツク長の遅延をする遅延バッ
ファ、205は復号化鍵である。
+3.)  暗号文Cを64ビット単位長のブロックC
I。
Cz、・・・・・・に分割する。
(2)第1番目のブロックC1は、ブロック復号機20
1で復号化される。
M、 =dec  (C+ ) 64ビツトのデータM、が、排他的論理和装置202を
素通りして、第1番目の平文ブロックとしで出力される
(3)第2番目のブロックC2は、ブロック復号機で復
号化される。
Xz =dec  (Cz ) X2は排他的論理和装置202において、前記暗号文ブ
ロックC1と排他的論理和がとられる。
Mt=x*Oc+ 64ビツトのデータM2が、第2番目の平文ブロックと
して、出力される。
(4)第3番目以降のブロックC3,・・・・・・も同
様に順次平文ブロックMz、・・・・・・に変換され出
力される。
上記のような暗号化の方式はCBC(CipherB 
1ock  Chaining)方式と呼ばれ、暗号文
の強度を強化するうえで有効であった。
〔発明が解決しようとする課題〕
しかし、上記従来のCBC方式において、ブロック暗号
機、および、ブロック復号機として、例えばR3A暗号
のように一定の数N未満に限り暗号化するような方式に
従うブロック暗号機を用いる場合、次の問題が生じた。
つまり、第3図及び第4図において、前記の(3)の排
他的論理和をとることろで、排他的論理和装置の入力は
所定の整数値N未満であっても、その出力(結果)が数
Nを越えてしまい、正しく暗号化、復号化できないとい
う問題が生じた。
従って、本発明の目的は、上記CBCモードの暗号化及
びその復号化を行なうデータ秘匿方式において、如何な
る場合も暗号化及び復号化されるデータの数値が所定整
数値Nを越えることなく、その暗号化及び復号化を可能
とすることにある。
〔課題を解決するための手段〕
上記目的を達成するため、本願の第1〜第4発明のデー
タ秘匿方式は、つぎの第1項〜第4項のように構成され
る。
1、データを暗号化するための手段として、。
ある一定の整数値Nに対し、整数値N未満の整数値Xの
データを入力し、整数値N未満の別の整数値Cのデータ
に暗号化変換 C=enc  (X) を行って値Cのデータを出力するブロック暗号化部と、 整数値N未満の整数値Mのデータと前記ブロック暗号化
部の出力値Cを加算して、Nで割った余り X ’ −M+C(mod N) を出力するモジュロ加算部とを、前記余りX′がブロッ
ク信号化部の入力(X)となるように連結する構成とす
る。
2、前記第1項記載の構成において、 整数Mが整数Nの値を越えるような場合、整数Mの表示
をブロックに分割して、各ブロックを整数変換したとき
の値M I、 M L・・・・・・が整数Nの値を越え
ないようにした後、 前記モジュロ加算部により、第1番目の値M1に、予め
定めた一定の整数値Bを加えてNで割った余り >C+  =M+  + B (mod N)を得、 それを前記ブロック暗号化部によって暗号化してC+ 
=enc  (X+ ) を得て、値C8の第1番目の暗号文ブロックとし、その
後、前記モジュロ加算部により、第2番目の値M2に、
前記値C,を加えてNで割った余りX、 =M2 +C
+  (mod N)を得て、 それを前記ブロック暗号化部によって暗号化して C2=enc  (Xz  ) を得、値C2の第2番目の暗号文ブロックとし、その後
、同様の繰返しを行って、値M I、 M z、・・・
・・・の平文ブロックを値C+、Cz、・・・・・・の
暗号文ブロックに順次変換する構成とする。
3、データを復号化するための手段として、ある一定の
整数値Nに対し、整数値N未満の整数値Cのデータを入
力し、整数値N未満の別の整数値Yのデータに復号化変
換 Y=dec  (C) を行って出力するブロック復号化部と、前記ブロック復
号部の出力値Yから前記値Cを減算してNで割った余り M ” =Y−C(mod N) を出力するモジュロ減算部とにより構成する。
4、前記第3項記載の構成において、 整数Cが整数Nの値を越えるような場合、整数Cの表示
をブロックに分割して、各ブロックを整数変換したとき
の値CI、C2,・・・・・・が整数Nの値を越えない
ようにした後、 前記ブロック復号化部により、第1番目の値C1を復号
化して、 Y、 =dec  (C+ ) を得た後、 前記値¥1から予め定めた一定の整数値Bを減算してN
で割った余り M、  ′=Y1−B (mod N)を得て、値MI
 ′の第1番目の平文ブロックとし、その後、前記ブロ
ック復号化部により、第2番目の値C2を復号化して、 Y2=dec  (Cz ) を得た後、 前記値Y2から前記C1を減算してNで割った余り M2 ’ =Y、−C+  (mod N)を得て、値
M2  ′の第2番目の平文ブロックとし、その後、同
様の繰返しを行って、値C+、Ct、・・・・・・の暗
号文ブロックを値M、”、M2  ′、・・・・・・の
平文ブロックに順次変換する構成とする。
〔作用〕
上記構成に基づ(作用を説明する。
上記の手段により、以下に述べるように、一定の数N未
満の数に対して暗号化、復号化を行うブロック暗号機、
ブロック復号機を用いて、CBC(Cipher Bl
ock  Chaining)モードによる暗号化及び
復号化を行うことができる。暗号化及び復号化は次の式
によって行なわれる。
(1)  暗号化の式(第1及び第2発明)CI=en
c  (M+ 十B  (mod N) )Cz =e
nc  (Mz +C+  (mod N) )C,=
enc  (M3 +C,2(mod N) )(2)
復号化の式(第3及び第4発明)M、  ” =dec
(C+ )  B  (mod N)M、  ” =d
ec(Cz ) −C+  (mod N)M、  ′
=dec(C3) −Cz  (mod N)ここで、 M+  ’ =dec(CI  )   B  (mo
d  N)=dec(enc(M+  +]3  (m
od  N)))−B (mod N) =  (M+  +B  (mod  N))  B(
mod  N)=M。
Mz  ’ =dec(C2)  CI(mod  N
)=dec(enc(Mz  +C,(mod  N)
))−CI(IIIod N ) =M2 となり、ただしく、暗号化、復号化される。
〔実施例〕
第1図は、本発明の一実施例の暗号化を行う方式の回路
図である。
第1図において、301はブロック暗号機、302はモ
ジュロ加算機、303は1ブロツク長遅延する遅延バッ
ファ、304は暗号化鍵である。モジータM、、M2.
・・・・・・を入力するとともに、遅延バッファ303
から整数値N未満のデータB、C1、・・・・・・を入
力し、M、とBの和をNで割った余りX8、M2とCI
の和をNで割った余りXZ、・・・・・・を出力する。
ここで、BはN未満の任意の数値である。
又、ここでいうMlとBの和、M2とCIの和とは、通
常の算術的な和である。余りX、、X、、・・・・・・
は如何なる場合でも整数値N未満となる。ブロック暗号
機301は、モジュロ加算機302の出力データX+、
Xz、・・・・・・と、暗号化鍵304を人力して、暗
号文データC1、C1、・・・・・・を出力する。
第2図は、第1図の実施例により作成された暗号文デー
タを蓄積又は伝送した後復号化するための本発明の一実
施例の回路図である。
第2図において、401はブロック復号機、402はモ
ジュロ減算機、403は1ブロツク長の遅延を行なう遅
延バッファ、405は復号化鍵である。
第4図で、既に作成済の暗号文データC1、C2,・・
・・・・が、遅延バッファ403に入力されるとともに
、ブロック復号機401に入力される。ブロック暗号機
401は、暗号文データC+、Ct、・・・・・・と、
復号化鍵405を入力し、復号データY、、Y、、・・
・・・・を出力する。遅延バッファ403は、暗号文デ
ータC+、Cz、・・・・・・を入力し、データB、C
1、C1、・・・・・・を出力する。モジュロ減算機4
03は、遅延バッファ403からデータB、c+、cz
、・・・・・・を、又、ブロック復号機401からデー
タY+、Yz、を入力し、YlからBを減算してNで割
った余りM、′。
Y2からC1を減算してNで割った余りM2 ′。
・・・・・・を出力する。
上記の第1図及び第2図の実施例により、一定の数N未
満の数に対して暗号化、復号化を行うブロック暗号機、
ブロック復号機を用いて、CBC(Cipher Bl
ock  Chaining)モードによる暗号化を行
うことができる。つまり、暗号化及復号化は次の式によ
って行なわれる。
(1)暗号化の式(第1図) C,=enc(M+ +13 (mod N))Cz 
=enc(Mz + CI(mod N))C3=en
c(M3 + Cz(mod  N))(2)復号化の
式(第2図) M、  ’=dec(Cυ−B (mod N)M2 
 =dec(C2)−CI(mod N)M:l′=d
ec(Cs)−Cz(mod N)ここで、 M、  ′=dec(CI)  B (mod  N)
=dec(enc(Ml  +B(mod  N)))
−B(mod  N) = (M、 + B (mod  N))−B(mod
  N) 2=M1 M2′=dec(C2)  CI(mod N)=de
c(enc(Mz +C+(mod N)))   −
−CI(mad  N) =  (Mz  + C+(mod  N))−01(
mad  N) =M。
となり、ただしく、暗号化、復号化される。
このようにして、本実施例によれば、暗号化方式、復号
化方式のいずれの場合にも、データの数値が所定値Nを
越えることはなく、暗号化、復号化ができない事態が発
生することはない。
〔発明の効果〕
以上詳述したように、本発明のデータ秘匿方式によりば
、CBCモードの暗号化及びその復号化を行なう際に、
モジュロ加算機及びモジュロ減算機を用いることによっ
て、所定の整数値を越えるデータが生じないようにして
暗号化及復号化を行なうようにしたので、如何なるデー
タ入力に対しても常に所要の暗号化及び復号化が可能と
なる等、優れた効果を奏する。
【図面の簡単な説明】
第1図は本発明の一実施例として一定の数値N未満の数
値に対する暗号化を行なうブロック暗号機を用いてCB
C方式で行なう暗号方式の構成図、第2図は本発明の一
実施例として第1図の実施例で暗号化されたデータにつ
いて一定の数値N未満の数に対する復号化を行なうブロ
ック暗号機を用いてCBC方式で行なう復号方式の構成
図、第3図は従来のデータ暗号化方式の一例を示す)が
成図、第4図は従来のデータ復号化方式の一例を示す構
成図である。 301・・・・・・ブロック暗号機、302・・・・・
・モジュロ加算機、303.403・・・・・・遅延バ
ッファ、304・・・・・・暗号化鍵、401・・・・
・・ブロック復号機、402・・・・・・モジュロ減算
機、405・・・・・・復号化鍵。

Claims (1)

  1. 【特許請求の範囲】 1、データを暗号化するための方式であつて、ある一定
    の整数値Nに対し、整数値N未満の整数値Xのデータを
    入力し、整数値N未満の別の整数値Cのデータに暗号化
    変換 C=enc(X) を行うブロック暗号化部と、整数値N未満の整数値Mの
    データと前記ブロック暗号化部の値Cの出力を加算して
    Nで割つた余り X′=M+C(modN) を出力するモジユロ加算部と、 前記モジユロ加算部の出力を前記ブロック暗号化部の入
    力として結合する手段とを備えたことを特徴とするデー
    タ秘匿方式。 2、入力データの整数値Mが前記整数値Nを越える場合
    、前記整数値Mの表示をブロックに分割して、各ブロッ
    クを整数変換したときの値M_1、M_2、・・・・・
    ・が前記整数値を越えないようにして前記モジユロ加算
    部に供給する手段を設け、前記モジユロ加算部により、
    前記各ブロックの第1番目の値M_1に、予め定めた一
    定の整数値Bを加えてNで割つた余り X_1=M_1+B(modN) を得、 それを前記ブロック暗号化部によつて暗号化して C_1=enc(X_1) を得て、値C_1の第1番目の暗号文ブロックとし、 その後、第1項記載のモジユロ加算部分により、第2番
    目の値M_2に、前記値C_1を加えてNで割つた余り X_2=M_2+C_1(modN) を得て、 それを前記ブロック暗号化部分によつて暗号化して C_2=enc(X_2) を得、値C_2の第2番目の暗号文ブロックとし、その
    後、同様の繰返しを行つて、値M_1、M_2、・・・
    ・・・の平文ブロックを値C_1、C_2、・・・・・
    ・の暗号文ブロックに順次変換するように構成したこと
    を特徴とする請求項1記載のデータ秘匿方式。 3、データを復号化するための方式であつて、ある一定
    の整数値Nに対し、整数値N未満の整数値Cのデータを
    入力し、整数値N未満の別の整数値Yのデータに復号化
    変換 Y=dec(C) を行つて出力するブロック復号化部分と、 前記ブロック復号化部の出力値Yから前記値Cを減算し
    てNで割つた余り M′=Y−C(nodN) を出力するモジユロ減算部とを備えたことを特徴とする
    データ秘匿方式。 4、復号化するためのデータの整数値Cが整数Nの値を
    越える場合、前記整数値Cの表示をブロックに分割して
    、各ブロックを整数変換したときの値C_1、C_2、
    ・・・・・・が整数Nの値を越えないようにした後、 前記ブロック復号化部により、第1番目の値C_1を復
    号化して、 Y_1=dec(C_1) を得た後、 前記値Y_1から予め定めた一定の整数値Bを減算して
    Nで割つた余り M_1′=Y_1−B(modN) を得て、値M_1′の第1番目の平文ブロックとし、 その後、前記ブロック復号化部により、第2番目の値C
    _2を復号化して、 Y_2=dec(C_2) を得た後、 前記値Y_2から前記C_1を減算してNで割つた余り M_2′=Y_2−C_1(modN) を得て、値M_2′の第2番目の平文ブロックとし、 その後、同様の繰返しを行つて、値C_1、C_2、・
    ・・・・・の暗号文ブロックを値M_1′、M_2′、
    ・・・・・・の平文ブロックに順次変化するように構成
    したことを特徴とする請求項3記載のデータ秘匿方式。
JP63088903A 1988-04-13 1988-04-13 データ秘匿方式 Expired - Fee Related JP2683022B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP63088903A JP2683022B2 (ja) 1988-04-13 1988-04-13 データ秘匿方式
US07/336,796 US4969190A (en) 1988-04-13 1989-04-12 Encrypting system of data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63088903A JP2683022B2 (ja) 1988-04-13 1988-04-13 データ秘匿方式

Publications (2)

Publication Number Publication Date
JPH01261689A true JPH01261689A (ja) 1989-10-18
JP2683022B2 JP2683022B2 (ja) 1997-11-26

Family

ID=13955910

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63088903A Expired - Fee Related JP2683022B2 (ja) 1988-04-13 1988-04-13 データ秘匿方式

Country Status (2)

Country Link
US (1) US4969190A (ja)
JP (1) JP2683022B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0728405A (ja) * 1993-07-14 1995-01-31 Nec Corp 暗号連鎖における暗号化前処理装置および復号後処 理装置

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5756126A (en) * 1991-05-29 1998-05-26 Flinders Technologies Pty. Ltd. Dry solid medium for storage and analysis of genetic material
US5159634A (en) * 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
US5517614A (en) * 1992-05-29 1996-05-14 Kabushiki Kaisha Toshiba Data compression/encryption processing apparatus
FR2728981A1 (fr) * 1994-12-28 1996-07-05 Gemplus Card Int Procede pour la mise en oeuvre d'un protocole de communication a cle privee entre deux dispositifs de traitement
GB9410337D0 (en) * 1994-05-24 1994-07-13 Cryptech Systems Inc Key transmission system
EP0849713A1 (en) * 1996-12-17 1998-06-24 TELEFONAKTIEBOLAGET L M ERICSSON (publ) A method and a system for the encryption of codes
ATE282915T1 (de) * 1998-05-07 2004-12-15 Herrero Angel Jose Ferre Vorrichtung zur verschleierung und verschlüsselung
US7428305B1 (en) * 2000-05-02 2008-09-23 Qualcomm Incorporated Generation of keyed integer permutations for message authentication codes
US7362859B1 (en) * 2000-10-06 2008-04-22 Sandia Corporation Enhancement of utilization of encryption engine
US7023996B2 (en) * 2001-05-04 2006-04-04 The Boeing Company Encryption for asymmetric data links
US20020164027A1 (en) * 2001-05-04 2002-11-07 Stephenson Gary V. Compression for asymmetric data links
KR100440783B1 (ko) * 2001-09-10 2004-07-21 (주)아이디스 멀티미디어 데이터의 암호화 방법
US7519371B2 (en) * 2004-02-09 2009-04-14 Qualcomm Incorporated Multi-hop communications in a wireless network
US8594321B2 (en) * 2007-10-26 2013-11-26 International Business Machines Corporation Apparatus and method for operating a symmetric cipher engine in cipher-block chaining mode
US20120233187A1 (en) * 2009-11-19 2012-09-13 Hisense Mobile Communications Technology Co., Ltd. Method and apparatus for decoding and reading txt file

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4351982A (en) * 1980-12-15 1982-09-28 Racal-Milgo, Inc. RSA Public-key data encryption system having large random prime number generating microprocessor or the like
US4759063A (en) * 1983-08-22 1988-07-19 Chaum David L Blind signature systems
US4658094A (en) * 1985-03-28 1987-04-14 Itt Corporation Encryption apparatus and methods for raising a large unsigned integer to a large unsigned integer power modulo a large unsigned integer

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0728405A (ja) * 1993-07-14 1995-01-31 Nec Corp 暗号連鎖における暗号化前処理装置および復号後処 理装置

Also Published As

Publication number Publication date
US4969190A (en) 1990-11-06
JP2683022B2 (ja) 1997-11-26

Similar Documents

Publication Publication Date Title
Lipmaa et al. CTR-mode encryption
KR100362458B1 (ko) 암호화 처리장치, 암호화 처리방법 및 보안성을 손상시키지 않고 고속으로 암호화 처리를 실현하는 암호화 처리 프로그램을 기록하는 기록매체
AU2003213318B2 (en) Block cipher apparatus using auxiliary transformation
US5442705A (en) Hardware arrangement for enciphering bit blocks while renewing a key at each iteration
EP0725511A2 (en) Method for data encryption/decryption using cipher block chaining (CBC) and message authetication codes (MAC)
JPH01261689A (ja) データ秘匿方式
Dolmatov GOST 28147-89: Encryption, decryption, and message authentication code (MAC) algorithms
JP3769804B2 (ja) 解読化方法および電子機器
JP2004157535A (ja) データ暗号化方法
US7092524B1 (en) Device for and method of cryptographically wrapping information
JP2004004603A (ja) 拡大鍵生成装置、暗号化装置および暗号化システム
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
KR100546777B1 (ko) Seed 암/복호화 장치, 암/복호화 방법, 라운드 처리 방법, 이에 적합한 f함수 처리기
JPH10153954A (ja) 暗号装置
KR100262384B1 (ko) 암호화 방법 및 장치(Encryption Method and Apparatus)
JPS6259437A (ja) 暗号化方式
JPH09233065A (ja) 暗号化装置及び暗号化方法
JPH027080A (ja) 可変型暗号化装置
JP3371981B2 (ja) ブロック暗号作成装置
KR980007156A (ko) 비밀키 블록 암호화 및 복호화 방법
TW410519B (en) A method of encryption and decryption in data transmission
JP2000019958A (ja) 暗号処理装置、暗号処理方法、及び、暗号処理プログラムを記憶した記憶媒体
JPH0465939A (ja) 暗号装置
JP3112655B2 (ja) データ暗号化装置及びデータ復号化装置
JPH10187036A (ja) 暗号装置、暗号方法、送受信装置、および、送受信方法

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees