JPH0289082A - Color conversion system - Google Patents

Color conversion system

Info

Publication number
JPH0289082A
JPH0289082A JP63239622A JP23962288A JPH0289082A JP H0289082 A JPH0289082 A JP H0289082A JP 63239622 A JP63239622 A JP 63239622A JP 23962288 A JP23962288 A JP 23962288A JP H0289082 A JPH0289082 A JP H0289082A
Authority
JP
Japan
Prior art keywords
input value
value
data
data conversion
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63239622A
Other languages
Japanese (ja)
Other versions
JP2975022B2 (en
Inventor
Shinichi Kawamura
信一 川村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP63239622A priority Critical patent/JP2975022B2/en
Publication of JPH0289082A publication Critical patent/JPH0289082A/en
Application granted granted Critical
Publication of JP2975022B2 publication Critical patent/JP2975022B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PURPOSE:To prevent a conversion key from being easily analyzed even at the time of leak of data before and after data conversion by providing a first arithmetic means for arithmetic processing first and second input values and a functional processing means for functional processing between the output of the first arithmetic means and the second input value and taking the output of the functional processing means as the data conversion value. CONSTITUTION:A first arithmetic means 1 for arithmetic processing first and second input values and a functional processing means 2 for functional processing between the output of the first arithmetic means 1 and the second input value are provided. The arithmetic processing first and second input values is performed in the first arithmetic means 1. An arbitrary function is used to perform the functional processing between the second input value used in the first arithmetic means 1 and the output of the first arithmetic means 1 in the functional processing means 2, and the output of the functional processing means 2 is the data conversion value to be obtained. Thus, the conversion key is not easily analyzed even if data before and after data conversion are leaked.

Description

【発明の詳細な説明】 〔発明の目的〕 (産業上の利用分野) 本発明は、データを予め共通の値に従って変換して、こ
の変換した値を様々な処理装置に利用でき、必要に応じ
て変換されたデータを共通の値によって逆変換し、復元
できるデータ変換方式に関する。
[Detailed Description of the Invention] [Objective of the Invention] (Industrial Application Field) The present invention converts data in advance according to a common value, and the converted value can be used in various processing devices, and can be used as needed. This invention relates to a data conversion method that can reversely transform and restore data that has been converted using a common value.

(従来の技術) 社会における様々な業務が電子化されるにつれて、電子
化されたメツセージの機密性保守の重要性が増してくる
。この様な機密性の高いデータを不正なアクセスから守
るための一手段としてデータ変換法(以下暗号化方式と
表わす。)Kついて近年さかんに論じられる様になって
きた。暗号はその特徴から幾つかの方式に分類されるが
、その中で特に本発明と関係の深いブロック形の慣用暗
号について述べる。この分類に属する代表的な暗号とし
ては、例えば米国のDES方式がある。ブロック形の慣
用暗号の典型的利用法としては、ディジタルデータの通
信において第三者に対する通信文の漏洩を防ぐ場合があ
げられる。第7図にこのブロック図を示しである。この
場合ディジタルデータの送信者と受信者は予め両者に共
通の情報としてKという鍵データを共通に持ち合せてお
く。
(Prior Art) As various tasks in society become computerized, maintaining the confidentiality of computerized messages becomes increasingly important. In recent years, a data conversion method (hereinafter referred to as an encryption method) has been actively discussed as a means of protecting such highly confidential data from unauthorized access. Ciphers are classified into several types based on their characteristics, and among them, block-type conventional ciphers, which are particularly closely related to the present invention, will be described. A typical cipher belonging to this category is, for example, the DES system in the United States. A typical use of block-type conventional ciphers is to prevent leakage of messages to third parties in digital data communications. FIG. 7 shows this block diagram. In this case, the sender and receiver of digital data have key data K in common in advance as information common to both parties.

Kは一定の大きさのデータである。このDES方式にお
いてはKとして56ビツトのデータが用いられる。慣用
暗号においては、とのKを第三者に対して秘密に保つこ
とによってデータの機密性が保たれる。慣用暗号を用い
て暗号通信を行う場合には、送信者は、先ず送信しよう
とするディジタルデータ人力Mを暗号化手続きの入力ブ
ロック長に分割し、各ブロックをKにしたがって暗号化
器13で変換して暗号文Cを得る。暗号アルゴリズムは
、Kt−知らずKこの変換結果からもとのデータを復元
するのが困難であるように設計される。
K is data of a constant size. In this DES system, 56-bit data is used as K. In conventional cryptography, data confidentiality is maintained by keeping K secret from third parties. When performing encrypted communication using a conventional cipher, the sender first divides the digital data M to be sent into input block lengths for the encryption procedure, and converts each block according to K using the encryptor 13. to obtain ciphertext C. The cryptographic algorithm is designed such that it is difficult to recover the original data from the result of this conversion without knowing Kt.

そのため通信回線を流れる暗号文Cを盗聴してもKを知
らない第三者には元のデータが何であるか分からない。
Therefore, even if the ciphertext C flowing through the communication line is intercepted, a third party who does not know K will not be able to tell what the original data is.

一方、Kを知っている正当な受信者は、Cと復号化手続
き及びKKよって送信者よシのデータMを知ることがで
きる。
On the other hand, a valid receiver who knows K can know the data M from the sender using C, the decoding procedure, and KK.

この様なデータ変換の利用法の他に慣用暗号には通信相
手が正当な相手であるか否かを検証する場合(相手認証
という)にも利用できる。相手認証が可能となる方式に
ついて第6図を用いて次に説明する。この場合にも認証
する主体者と被認証者との間で予め認証に使う九めの変
換鍵Kを共有しておく。認証する場合には、先ず主体者
から被認証者へ乱数Rを送る。被認証者は乱数Rをデー
タ変換器8でデータを変換して変換文を作シ、これを主
体者に返す。主体者は、乱数Rと変換鍵Kによって、デ
ータ変換器6でデータ変換して変換文2を作り変換文1
と変換文2を比較器7で比較して一致していると相手確
認ができたことになる。
In addition to the use of such data conversion, conventional cryptography can also be used to verify whether or not the communication partner is a legitimate partner (referred to as partner authentication). Next, a method that makes it possible to authenticate the other party will be explained with reference to FIG. In this case as well, the ninth conversion key K used for authentication is shared in advance between the authenticating subject and the authenticated person. When authenticating, first a random number R is sent from the subject to the person to be authenticated. The person to be authenticated converts the random number R using the data converter 8, creates a converted sentence, and returns this to the subject. The subject converts the data using the data converter 6 using the random number R and the conversion key K, creates a converted sentence 2, and converts the converted sentence 1.
and Converted Sentence 2 are compared by the comparator 7, and if they match, it means that the other party has been confirmed.

データ変換の一例として慣用暗号の代表的な使用法でら
る秘密通信と相手認証を以上述べ九が、いずれの場合に
も暗号アルゴリズムが十分安全であるということが前提
となる。即ち、システムを破ろうとする悪意の第三者が
暗号アルゴリズムを何等かの手段によって攻撃すること
が考えられるが、使用する暗号アルゴリズムはその様な
攻撃を回避できなければならない。
As an example of data conversion, we have described secret communication and other party authentication, which are typical uses of conventional encryption, but in both cases it is assumed that the encryption algorithm is sufficiently secure. That is, it is conceivable that a malicious third party trying to break into the system may attack the cryptographic algorithm by some means, but the cryptographic algorithm used must be able to avoid such attacks.

例えば暗号アルゴリズムの持つべき必要条件として、平
文と暗号文のペアから鍵を求めることが困難であるよう
にすることは重要である。なぜならば、通常の通信では
通信の開始時点や、終了時には、ある特定のメツセージ
が送られることが多いからである3、この場合、通信路
を盗聴すると同時くいその特定のメツセージを推定する
ことによってデータと変換後のデータのペアをある程度
推定できる。その結果鍵となる情報Kまでも推定されて
しまうと、システム全体のセキュリティにかかわること
になる。一方、相手認証のメカニズムにおいては事情は
更に切実である。何故ならば単純なプロトコルによって
相手確認するのであれば通信回線上を平文とそれに対応
する変換データが送信されるからである。これらの情報
を用いることによって認証に用いる鍵情報Kが推定でき
るとすれば、このプロトコルは相手認証に使用できない
ことになる。以上のことからこれらの用途に使用する暗
号アルゴリズムは、データと変換後のデータのペアが分
ってもそのときデータ変換に用いられた変換鍵の推定は
計算量的に困難である事が必要条件となる。ここで計算
量的に困難とは、現在量も高速な計算機を利用したとし
ても実用的な時間内で変換鍵Kを求めることが困難であ
るという意味を示している。
For example, as a necessary condition for a cryptographic algorithm, it is important that it be difficult to derive a key from a pair of plaintext and ciphertext. This is because in normal communication, a specific message is often sent at the beginning or end of the communication. The pair of data and transformed data can be estimated to some extent. As a result, if even the key information K is inferred, the security of the entire system will be affected. On the other hand, the situation is even more serious when it comes to the mechanism of peer authentication. This is because if the other party is verified using a simple protocol, plain text and corresponding converted data are transmitted over a communication line. If the key information K used for authentication can be estimated by using this information, this protocol cannot be used for peer authentication. Based on the above, the cryptographic algorithms used for these purposes must be computationally difficult to estimate the conversion key used for data conversion even if the pair of data and converted data is known. It is a condition. Here, computationally difficult means that it is difficult to obtain the conversion key K within a practical amount of time even if a high-speed computer is used.

(発明が解決しようとする課題) 以上述べてき次ように従来は、データを変換する場合、
変換鍵を用いてデータ変換を行っているので、変換器で
変換される前後のデータのペアが漏洩した時に、この−
組のデータから変換鍵が解析される確率が高いという問
題点があった。
(Problem to be solved by the invention) As stated above, conventionally, when converting data,
Since data conversion is performed using a conversion key, if the pair of data before and after conversion by the converter is leaked, this −
There was a problem in that there was a high probability that the conversion key would be analyzed from the set of data.

本発明は、この点に鑑みてなされたもので、たとえデー
タ変換される前と後のデータが漏洩したとしても変換鍵
の解析が容易に行なえないデータ変換方式を提供するこ
とを目的とするものである。
The present invention has been made in view of this point, and it is an object of the present invention to provide a data conversion method in which the conversion key cannot be easily analyzed even if data before and after data conversion are leaked. It is.

〔発明の構成〕[Structure of the invention]

(課題を解決するための手段) 上記目的を達成するために本発明においては、glの入
力値と第2の入力値とを演算処理して一つのデータ変遺
値を得るデータ変換方式において、第1の入力値と第2
の入力値とを演算処理するための第1の演算手段と、こ
のMlの演算手段の出力と第2の入力値とを関数処理す
るための関数処理手段とを具備し、この関数処理手段の
出力を前記データ変換値とすることを特徴とするもので
ある。
(Means for Solving the Problem) In order to achieve the above object, the present invention provides a data conversion method in which an input value of gl and a second input value are processed to obtain one data anomalous value. the first input value and the second
and a function processing means for performing a function process on the output of the Ml calculation means and a second input value. The present invention is characterized in that the output is the data conversion value.

(作用) 第1の入力値と第2の入力値とを演算処理して一つのデ
ータ変換値を得るものであって、第1の演算手段で第1
の入力値と第2の入力値とを演算処理する。このMlの
演算手段に用いられていた第2の入力値と第1の演算手
段の出力とを任意の関数を用い関数処理手段によって関
数処理する。
(Operation) One data conversion value is obtained by processing the first input value and the second input value, and the first
and the second input value. The second input value used in the Ml calculation means and the output of the first calculation means are processed by a function processing means using an arbitrary function.

この関数処理手段の出力がデータ変換方式で求めるべき
データ変換値となる。
The output of this function processing means becomes the data conversion value to be obtained by the data conversion method.

従ってこのデータ変換方式は、最終的に求まる出力値と
第1の入力値とが漏洩していたとしても第2の入力値を
解析しK<<できる。
Therefore, in this data conversion method, even if the finally determined output value and the first input value are leaked, the second input value can be analyzed and K<< is possible.

(実施例) 以下図面を参照して本発明の一実施例を説明する。以下
の説明では、データ変換方式の一例である暗号化方式に
ついて述べる。尚、暗号化アルゴリズムについては、式
で表わすとC,、、E(K、M)と表現される。これは
、Mという暗号化対象文を暗号化鍵KKよって暗号化し
て暗号化文Cが得られるという意味を表わしている。同
様に復号変換は、M=D(K、C)と表現することにす
る。これは9、暗号化文Cを暗号化鍵KKよって復号し
て暗号化対象文Mが得られるという意味を表している。
(Example) An example of the present invention will be described below with reference to the drawings. In the following description, an encryption method, which is an example of a data conversion method, will be described. Note that the encryption algorithm is expressed as C, . . . E(K, M). This means that the encrypted text C is obtained by encrypting the encryption target text M using the encryption key KK. Similarly, the decoding transformation will be expressed as M=D(K,C). This means that the encrypted text C can be decrypted using the encryption key KK to obtain the encrypted text M.

まず、第1図に示された本発明の一実施例について次に
説明する。例えば、暗号化対象文Mである入力値1と例
えば、暗号化鍵にである入力値2とな第1の演算部1で
例えば加算等の処理によシ合成する。この出力は、関数
処理部2に入力される。また入力値2も関数処理部2に
入力される。
First, an embodiment of the present invention shown in FIG. 1 will be described next. For example, input value 1, which is the text to be encrypted M, and input value 2, which is, for example, the encryption key, are combined by the first calculation unit 1 through processing such as addition. This output is input to the function processing section 2. Input value 2 is also input to function processing section 2 .

この入力された第1の演算部1の出力と入力値2とは、
関数処理部2で関数処理されてデータ変換値例えば暗号
値として出力される。−例としては、入力値1や入力値
2及びこれらから暗号化された暗号値は、バイナリデー
タである。また、第1の演算部1内では、例えば第3図
に示した様に1人力値1と入力値2との排他的論理和を
とるための排他的論理和演算器3で演算され、関数処理
部2に入力される様になっている。この第1の演算部1
内の他の実施例として第4図、第5図に示し九構成も考
えられる。第4図に示された構成は、入力値1と入力値
2とを第1の演算部1内の加算器9で加算して、この出
力を剰余計算器10に入力し、剰余計算器10では、剰
余計算処理がなされ関数処理部2へ出力されるようにな
っている。第5図に示された構成は、入力値1と入力値
2とを第1の演算部1内の乗算器11で乗算処理し、こ
れを剰余計算器12に入力させる。剰余計算器12では
、第4図の剰余計算器10と同様に剰余計算処理されて
関数処理部2に出力される。これらの処理を式で表わす
と次の様になる。
The output of the first calculation unit 1 and the input value 2 are as follows:
A function processing unit 2 performs function processing and outputs a data conversion value, for example, a cryptographic value. - For example, input value 1, input value 2, and the cryptographic values encrypted from them are binary data. In addition, within the first calculation section 1, as shown in FIG. It is designed to be input to the processing section 2. This first calculation unit 1
As other embodiments, nine configurations shown in FIGS. 4 and 5 are also conceivable. In the configuration shown in FIG. Here, remainder calculation processing is performed and output to the function processing section 2. In the configuration shown in FIG. 5, input value 1 and input value 2 are multiplied by multiplier 11 in first arithmetic unit 1, and the result is input to remainder calculator 12. The remainder calculator 12 performs remainder calculation processing in the same way as the remainder calculator 10 in FIG. 4, and outputs the result to the function processing section 2. These processes can be expressed as follows.

y=(M+x)modz”−・−・−(1)或いは MIl= (M+K ) modg”−−−−−・・−
(2)式(1)は、第4図に示されている構成の処理を
弐に表わしたものである。尚Mは、関数処理部2に入力
される値である。
y=(M+x) modz”−・−・−(1) or MIl=(M+K) modz”−−−−−・・−
(2) Equation (1) is a second representation of the processing of the configuration shown in FIG. Note that M is a value input to the function processing section 2.

式(2)は、第5図に示されている構成の処理を式に表
わし良ものである。V同様に、 Mllも関数処理部2
に入力される値である。
Equation (2) is a good equation that expresses the processing of the configuration shown in FIG. Similarly to V, Mll also has function processing unit 2.
This is the value entered in .

以上述べてきた様に第1の演算部lと関数処理部2の処
理を式で表わすと式(3) 、 (41の様になる。
As described above, the processing of the first arithmetic unit 1 and the function processing unit 2 can be expressed as equations (3) and (41).

ソ=M■K ・・・・・・・・・ (3)式(3)K示
した様に暗号化対象文Mと暗号化鍵にとの排他的論理和
をとるとVが求まる。
So=M■K (3) As shown in equation (3)K, V is found by taking the exclusive OR of the encryption target text M and the encryption key.

C’;Ff(K、M’)   ・・・・・・・・・ (
4)式(4)に示した様に、Mlを暗号化鍵Kによって
アルゴリズムEによって暗号化して暗号値CIが求まる
。暗号値CIを定めると仮にアルゴリズムB4C対して
暗号文と暗号化対象文とのペアが分かったときに暗号化
鍵Kl決定するようなものであったとしてもその方法に
よってはM 、 C’からKを察知することが困難とな
る。何故ならば式(4)の関係に対してだけわかってお
シ、式(3)については知るすべもないからである。C
IのみだからKを知ることができない。
C';Ff(K,M') ・・・・・・・・・(
4) As shown in equation (4), Ml is encrypted using algorithm E using encryption key K to find the encrypted value CI. If the cryptographic value CI is determined, even if the encryption key Kl is determined for algorithm B4C when the pair of the ciphertext and the text to be encrypted is known, depending on the method, M, C' to K It becomes difficult to detect. This is because we only know about the relationship in equation (4), and there is no way to know about equation (3). C
Since I only have I, I cannot know K.

以上の説明ではアルゴリズムEが何であるか特に規定し
なかった。しかし、暗号化処理を本発明に適用させると
ブロック形の慣用暗号であればよい。また暗号化対象文
Mと暗号化鍵にの演算手段の1つとしての合成法では、
式(3)において、ビット毎の排他的論理和を用いてい
るがその他機々な合成法の利用も考えられる。但し暗号
文を相手側に送信して復号が実行できなければならない
。そのためにMを再生する方法として、合成法の逆変換
が存在しなければならない。式(3)1の場合は、次の
ようKしてMとKからMを導くことができる。
In the above explanation, what algorithm E is is not particularly defined. However, when the encryption process is applied to the present invention, any conventional block-type cipher may be used. In addition, in the synthesis method as one of the calculation means for the encryption target text M and the encryption key,
In equation (3), bitwise exclusive OR is used, but various other synthesis methods may also be used. However, it must be possible to send the ciphertext to the other party and decrypt it. Therefore, as a method for regenerating M, there must be an inverse transformation of the synthesis method. In the case of Equation (3) 1, M can be derived from M and K by K as follows.

M=M’OK   ・・・・・・・・・ (37秘密通
信の場合、相手側での復号化処理は第2図に示した様に
なる。暗号値を逆関数処理部4で第1図に示した関数処
理部2の関数に対応した逆関数を用いて逆関数処理をし
、この出力を第2の演算部5に入力させる。第2の演算
部5内では、あらかじめ、暗号側と復号側とで共通に持
ち合せている入力値2を用いて入力値1を算出すること
ができる。従って、入力値1という復号側で情報を得る
ことができる。
M=M'OK (37) In the case of secret communication, the decryption process on the other party's side is as shown in Figure 2. Inverse function processing is performed using the inverse function corresponding to the function of the function processing unit 2 shown in the figure, and this output is inputted to the second calculation unit 5.In the second calculation unit 5, the encryption side Input value 1 can be calculated using input value 2, which both the decoding side and the decoding side have in common.Accordingly, the information of input value 1 can be obtained on the decoding side.

以上述べてきたように、本データ変換方式を暗号及び復
号の組み合せにあてはめて説明してきたが、暗号化だけ
にあてはめてもよく、ま之、暗号にこだわらず、データ
を変換することだけを目的とするものにもあてはめるこ
とができる。
As mentioned above, this data conversion method has been explained by applying it to a combination of encryption and decryption, but it can also be applied only to encryption, and it can also be applied to just converting data without worrying about encryption. It can also be applied to those who

〔発明の効果〕〔Effect of the invention〕

以上述べてきたように、本発明によれば、たとえデータ
変換させる前と後のデータのペア即ち、第1の入力値及
びデータ変換値が第三者に知られて変換鍵等である第2
の入力値の一部ま九は全部が解析される様な場合であっ
ても、嬉lの演算手段と関数処理手段を組与合わせたも
ので入力された第1の入力値をデータ変換すると変換鍵
が解析される確率は、はるかに低下する。言い換えれば
、従来あるデータ変換方式に代表きれる暗号化を第三者
には解析が困難になる方式を提供できる。
As described above, according to the present invention, even if the pair of data before and after data conversion, that is, the first input value and the data conversion value, are known to a third party, the second input value, which is a conversion key etc.
Even if some or all of the input values are analyzed, if the first input value is converted into data using a combination of calculation means and function processing means. The probability that the transformation key will be resolved is much lower. In other words, it is possible to provide a method that makes it difficult for a third party to analyze encryption, which is typical of conventional data conversion methods.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は、本発明の一実施例を示した図、第2図は、本
発明の他の実施例を示した図、第3図は、本発明の第1
の演算手段の一例を示した図、第4図は、本発明の第1
の演算手段の他の例を示した図、第5図は、本発明の第
1の演算手段の更に他の例を示した図、第6図は、本発
明の方式を利用した例を示した図、第7図は、従来例を
示した図である。 1・・・第1の演算部、2・・・関数処理部、4・・・
逆関数処理部、5・・・第2の演算部。 第1図 々 第2図 第3図 第 図 第 図 第 閣 也龜に 第 図
FIG. 1 is a diagram showing one embodiment of the present invention, FIG. 2 is a diagram showing another embodiment of the present invention, and FIG. 3 is a diagram showing a first embodiment of the present invention.
FIG. 4 is a diagram showing an example of the calculation means of the present invention.
FIG. 5 is a diagram showing still another example of the first calculating means of the present invention, and FIG. 6 is a diagram showing an example using the method of the present invention. FIG. 7 shows a conventional example. 1... First calculation unit, 2... Function processing unit, 4...
Inverse function processing section, 5... second calculation section. 1st figure 2nd figure 3rd figure 3rd figure 3rd figure 1st figure 2nd figure 3rd figure 3rd figure 3rd figure

Claims (3)

【特許請求の範囲】[Claims] (1)第1の入力値と第2の入力値とを演算処理して一
つのデータ変換値を得るデータ変換方式において、前記
第1の入力値と前記第2の入力値とを演算処理するため
の第1の演算手段と、この第1の演算手段の出力と前記
第2の入力値とを関数処理するための関数処理手段とを
具備し、この関数処理手段の出力を前記データ変換値と
することを特徴とするデータ変換方式。
(1) In a data conversion method in which a first input value and a second input value are arithmetic-processed to obtain one data conversion value, the first input value and the second input value are arithmetic-processed. and a function processing means for performing a function process on the output of the first calculation means and the second input value, and converting the output of the function processing means into the data conversion value. A data conversion method characterized by:
(2)第1の演算手段は、ブロック暗号演算であり、前
記第1の入力値を暗号化対象値とし、前記第2の入力値
を暗号化鍵とする請求項1記載のデータ変換方式。
(2) The data conversion method according to claim 1, wherein the first calculation means is a block cipher calculation, the first input value is an encryption target value, and the second input value is an encryption key.
(3)データ変換値を受けて前記第1の入力値を得るデ
ータ変換方式において、前記出力値と前記第2の入力値
とを前記関数処理に対応した逆関数処理をする逆関数処
理手段と、前記第2の入力値を用いて前記逆関数処理手
段の出力から前記第1の入力値を求める第2の演算手段
とを具備していることを特徴とする請求項1記載のデー
タ変換方式。
(3) In the data conversion method for receiving the data conversion value and obtaining the first input value, an inverse function processing means that performs an inverse function process on the output value and the second input value corresponding to the function process; , and second calculation means for calculating the first input value from the output of the inverse function processing means using the second input value. .
JP63239622A 1988-09-27 1988-09-27 Data conversion method Expired - Fee Related JP2975022B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63239622A JP2975022B2 (en) 1988-09-27 1988-09-27 Data conversion method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63239622A JP2975022B2 (en) 1988-09-27 1988-09-27 Data conversion method

Publications (2)

Publication Number Publication Date
JPH0289082A true JPH0289082A (en) 1990-03-29
JP2975022B2 JP2975022B2 (en) 1999-11-10

Family

ID=17047469

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63239622A Expired - Fee Related JP2975022B2 (en) 1988-09-27 1988-09-27 Data conversion method

Country Status (1)

Country Link
JP (1) JP2975022B2 (en)

Also Published As

Publication number Publication date
JP2975022B2 (en) 1999-11-10

Similar Documents

Publication Publication Date Title
CA2197915C (en) Cryptographic key recovery system
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
Harba Secure data encryption through a combination of AES, RSA and HMAC
US6535607B1 (en) Method and apparatus for providing interoperability between key recovery and non-key recovery systems
JPH06350598A (en) Mutual verification/ciphering key delivery system
KR100675472B1 (en) Method for negotiating weakened keys in encryption systems
Reyad et al. Key-based enhancement of data encryption standard for text security
JPH0227389A (en) Enciphering method and enciphering device/decoding device using enciphering method concerned
JPH0728407A (en) Ciphering preprocessor and deciphering postprocessor by cipher
JPH09312643A (en) Key sharing method and ciphering communication method
Mehndiratta Data hiding system using cryptography & steganography: a comprehensive modern investigation
Al-Amri et al. Theoretical Background of Cryptography
US10616192B2 (en) Devices that utilize random tokens which direct dynamic random access
Denning The US key escrow encryption technology
Ahmed et al. Cryptography and State-of-the-art Techniques
Sharma et al. Cryptography Algorithms and approaches used for data security
Nagaraj et al. Image security using ECC approach
CN113507468A (en) Encryption method, decryption method and authorization method based on block chain technology
Sharma Cryptography: An art of writing a secret code
Savitri et al. Efficient technique image encryption with cipher block chaining and gingerbreadman map
Arora et al. Handling Secret Key Compromise by Deriving Multiple Asymmetric Keys based on Diffie-Hellman Algorithm
JP2975022B2 (en) Data conversion method
Pandey et al. Survey paper: Cryptography the art of hiding information
JP2002108205A (en) Block ciphering method and decoding method
Saravanan et al. A Review Paper on Cryptography-Science of Secure Communication

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070903

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080903

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees