JPS593912B2 - Data conversion method - Google Patents

Data conversion method

Info

Publication number
JPS593912B2
JPS593912B2 JP54116202A JP11620279A JPS593912B2 JP S593912 B2 JPS593912 B2 JP S593912B2 JP 54116202 A JP54116202 A JP 54116202A JP 11620279 A JP11620279 A JP 11620279A JP S593912 B2 JPS593912 B2 JP S593912B2
Authority
JP
Japan
Prior art keywords
bits
bytes
data
byte
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP54116202A
Other languages
Japanese (ja)
Other versions
JPS5640343A (en
Inventor
九二雄 古家
庄司 宮口
正憲 水田
大奉 樋口
保輔 河村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Hitachi Ltd
NEC Corp
Nippon Telegraph and Telephone Corp
Oki Electric Industry Co Ltd
Original Assignee
Fujitsu Ltd
Hitachi Ltd
Nippon Telegraph and Telephone Corp
Oki Electric Industry Co Ltd
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd, Nippon Telegraph and Telephone Corp, Oki Electric Industry Co Ltd, Nippon Electric Co Ltd filed Critical Fujitsu Ltd
Priority to JP54116202A priority Critical patent/JPS593912B2/en
Publication of JPS5640343A publication Critical patent/JPS5640343A/en
Publication of JPS593912B2 publication Critical patent/JPS593912B2/en
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Description

【発明の詳細な説明】 この発明は、例えば広域ネットワークを利用するデータ
通信の分野で、データを暗号化、あるいは暗号化された
データを解読するためのデータ変換方法に関する。
DETAILED DESCRIPTION OF THE INVENTION The present invention relates to a data conversion method for encrypting data or decoding encrypted data, for example in the field of data communication using wide area networks.

例えばサテライト通信システム、ループネットワークシ
ステム、分岐回線システム等では、ネットワーク内に第
3者が介在し、第3者は容易にデータを盗み、また加工
することが可能である。
For example, in satellite communication systems, loop network systems, branch line systems, etc., a third party is present in the network, and the third party can easily steal and manipulate data.

近年、広域なデータ通信を指向しているが、広域になれ
ばなるほどデータ通信は不安全になり、データ通信の普
及を阻害する。従つて利用者間での秘密通信を保つため
の暗号化が必要である。暗号化の方式には色々あり、そ
の代表的なものとして、1977年7月より米国商務省
でその運用が始められたDES(DataEncryp
tionStandard)方式が知られている。
In recent years, there has been a trend toward wide-area data communications, but the wider the area, the more unsafe data communications become, which hinders the spread of data communications. Therefore, encryption is required to maintain secret communication between users. There are various encryption methods, the most representative of which is DES (Data Encryption), which was started by the U.S. Department of Commerce in July 1977.
tionStandard) method is known.

このDES方式では、平文より成るメッセージを8バイ
ト(64ビット)ごとのブロックに分けその8バイトご
とに暗号化あるいは解読を行なう。
In this DES method, a message consisting of plain text is divided into blocks of 8 bytes (64 bits) and each 8 byte is encrypted or decrypted.

例えば暗号文を作る場合、第1図に示すように、8バイ
トの平文にキーに1を与えて暗号化処理を行ない、以後
この暗号化処理をキーを変えて15回繰り返す。各回で
は転学式による暗号化方式と換字式による暗号化方式と
を適切に組み合わせる。なお前者は与えられたコードの
ビット配列を一定の規則に従つて入れ換える方法であり
、後者は、、予め定められた表(換字表と呼ばれる)に
従つてコードを変換する方法である。第2図は、第1図
をさらに詳細に示す図である。
For example, when creating a ciphertext, as shown in FIG. 1, an 8-byte plaintext is encrypted with a key of 1, and the encryption process is repeated 15 times with different keys. In each session, we will appropriately combine the encryption method using the transfer method and the encryption method using the substitution method. The former is a method of permuting the bit arrangement of a given code according to certain rules, and the latter is a method of converting a code according to a predetermined table (called a substitution table). FIG. 2 is a diagram showing FIG. 1 in more detail.

なお、図中に(ニ)で示した数字はデータのバイト数を
表わし、以下同様とする。DES方式では、8バイトの
平文に対し先ず転字処理を行なう。この転字処理は第3
図の表に従つて行なう。この表の見方は、次の通りであ
る。すなわち、数字は入力データのビツト番号を示して
いて、例えば数字30は入力データ64ビツトのうちの
第30番目のビツトを示している。また配列は出力デー
タの順番を示している。従つて、この転字処理によつて
、第58番目のビツトが先頭に現われ、以下第50,4
2・・・・・・2,60,52・・・・・・4,62,
54・・・・・・5,63,55・・・・・・7番目の
ビ゛ツトという具合に、行の左から右へ、土の行から下
の行へと続くように変換される。なお、特に指示のない
限り、以下に出てくる表の見方は第3図と同様とする。
次にこの出力8バイトを右と左の32ビツトずつに分割
する。
Note that the number indicated by (d) in the figure represents the number of bytes of data, and the same applies hereinafter. In the DES method, 8-byte plaintext is first subjected to transliteration processing. This transliteration process is the third
Perform according to the table in the figure. How to read this table is as follows. That is, the numbers indicate the bit numbers of the input data; for example, the number 30 indicates the 30th bit of the 64 bits of input data. The array also indicates the order of output data. Therefore, by this transposition process, the 58th bit appears at the beginning, and the 50th and 4th bits thereafter appear at the beginning.
2...2,60,52...4,62,
54...5, 63, 55...7th bit, etc. are converted from the left to the right of the row, from the soil row to the row below. . Unless otherwise specified, the table below should be read in the same way as in Figure 3.
Next, this output 8 bytes are divided into 32 bits each on the right and left.

以下この2分割された4バイトを各々LO,ROと呼ぶ
。次にR。に対し拡大転字処理を行なう。この拡大転字
とは、与えられたコードのビツトを一部重複してビツト
配列の入れ換えを行ない、変換後のコードのビツト数を
変換前より多くするような転字方法であり、この拡大転
字処理の出力は48ビツトである。この拡大転字処理は
第4図の表に従つて行なう。次にこの出力48ビツトに
対し48ビツトのキーK1を与えてこれらの排他的論理
和をとる。
Hereinafter, these 4 bytes divided into two will be referred to as LO and RO, respectively. Next is R. Extend transliteration processing is performed on . This enlarged transliteration is a transposition method that overlaps some of the bits of a given code and rearranges the bit array so that the number of bits in the converted code is greater than before conversion. The output of character processing is 48 bits. This enlarged transliteration process is performed according to the table in FIG. Next, a 48-bit key K1 is given to this 48-bit output, and an exclusive OR of these is performed.

次にこの出力48ビツトに対し、縮約換字処理を行なう
。この縮約換字処理とは、変換後のコードのビツト数を
変換前より小さくするような換字方法のことであり、こ
の縮約換字処理の出力は32ビツトである。この縮約換
字処理は次のように行なう。すなわち、与えられた48
ビツトを順次6ビツトずつに分割し、それぞれ第7図の
表S1〜S3に従つて変換する。例えば最初の6ビツト
についてはS1の表に従うことになる。表S1〜S3の
見方は次の通りである。数字は出力データ4ビツトに対
する10進数を示していて例えば数字13は″1101
゛なる出力データを示している。また配列の行と列はそ
れぞれ入力データの上2ビツト、下4ビツトを示してい
る。例えば入力データ6ビツトが101001F”なら
ば、1行目3夕1泪の数字13に対応する゛1101”
が出力データとして現われる。以上のようにして各6ビ
ツトはそれぞれ4ビツトに、従つて入力データ48ビツ
トは32ビツトに変換される。次にこの出力32ビツト
に対し転字処理を行なう。
Next, the 48-bit output is subjected to a reduction/replacement process. This reduction substitution processing is a substitution method that reduces the number of bits of the code after conversion than before conversion, and the output of this reduction substitution processing is 32 bits. This reduction substitution process is performed as follows. That is, the given 48
The bits are sequentially divided into 6 bits and each is converted according to tables S1 to S3 in FIG. For example, the first 6 bits follow the table S1. How to read Tables S1 to S3 is as follows. The numbers indicate decimal numbers for 4 bits of output data; for example, the number 13 is "1101".
This shows the output data. Further, the rows and columns of the array indicate the upper 2 bits and lower 4 bits of input data, respectively. For example, if the 6-bit input data is 101001F", the first line corresponds to the number 13 of 3 nights and 1 tears, "1101".
appears as output data. As described above, each 6 bits is converted to 4 bits, and therefore 48 bits of input data is converted to 32 bits. Next, character transposition processing is performed on this output 32 bits.

この転字処理は第5図の表に従つて行なう。次にこの出
力32ビツトと先のL。とを排他的論理和する。この出
力をR1、先のR。をそのままL1とし、以下、それぞ
れR。,LOに対して行なつた前記の処理と同様の処理
をキーを変えて15回繰り返してRl6とLl6を得る
。次にこのRl6とLl6を連結して8バイトとする。
次にこの出力8バイトに対し転字処理を行ない、この出
力8バイトを暗号文として用いる。
This transliteration process is performed according to the table shown in FIG. Next, this output 32 bits and the previous L. Exclusive OR the This output is R1, and the previous R. is referred to as L1 as it is, and hereinafter each is referred to as R. , LO is repeated 15 times by changing the key to obtain Rl6 and Ll6. Next, Rl6 and Ll6 are concatenated to form 8 bytes.
Next, the 8 bytes of output are subjected to transliteration processing, and the 8 bytes of output are used as ciphertext.

この転字処理は第6図の表に従つて行なう。なお、暗号
文の解読は以上の暗号化処理の逆変換を行なえばよく、
容易に類推されるので、ここでは説明を省略する。
This transliteration process is performed according to the table in FIG. In addition, to decrypt the ciphertext, it is sufficient to perform the inverse transformation of the above encryption process,
Since it is easily inferred, the explanation will be omitted here.

さて、以上の処理をマイクロプロセツサ等のデータ処理
装置で処理させる場合を考えてみる。
Now, let us consider a case where the above processing is performed by a data processing device such as a microprocessor.

データ処理装置の処理単位は1バイト、あるいは2バイ
ト等のバイト単位になつている。従つて中途半ばなビツ
ト数のデータが入力あるいは出力となるようなデータの
処理は複雑となり、処理に多大の時間を要する。従つて
上記DES方式の暗号化処理あるいは解読処理をマイク
ロプロセツサ等のデータ処理装置で処理する場合、特に
拡大転字処理と縮約換字処理が問題であり、しかもこれ
らは16回繰り返さなければならないので、その影響は
非常に大きい。そこでこの発明は、例えばDES方式に
よる暗号化処理あるいは解読処理を行なう場合、その処
理が1またはそれ以上のバイト単位で行なえるようなデ
ータ変換方法を提供することを目的とするものである。
The processing unit of the data processing device is a byte unit such as 1 byte or 2 bytes. Therefore, processing of data in which input or output data has a medium number of bits becomes complicated and requires a large amount of time. Therefore, when encrypting or decoding the DES method described above using a data processing device such as a microprocessor, there is a particular problem with enlarged transliteration processing and contracted transliteration processing, which must be repeated 16 times. So the impact is huge. SUMMARY OF THE INVENTION Therefore, it is an object of the present invention to provide a data conversion method that allows encryption or decryption processing using the DES method to be performed in units of one or more bytes.

この発明では、入力されたデータは先ずl(lは正数)
ビツト毎に分割してそれぞれm(mは正数)バイト内に
配置される。
In this invention, input data is first l (l is a positive number)
It is divided into bits and placed within m (m is a positive number) bytes.

mは任意の正数でよく、通常のデータ処理装置の処理単
位となる1とか2とか4等でよい。次に先のlビツトの
各々はそれぞれn(nは正数)ビツトへの拡大処理ある
いは縮約処理が行なわれてmバイト内に配置される。
m may be any positive number, such as 1, 2, or 4, which is a processing unit of a normal data processing device. Next, each of the preceding l bits is expanded or contracted to n bits (n is a positive number) and arranged within m bytes.

前記拡大処理は、変換後のデータのビツト数が変換前よ
り多くなるような処理であり、前記縮約処理はその反対
である。前記拡大処理及び縮約処理の際には転字あるい
は換字を伴つていてもよい。次に先のnビツトの各々は
それぞれlビツトへの縮約処理あるいは拡大処理が行な
われてmバイト内に配置される。
The expansion process is a process in which the number of bits of data after conversion is greater than that before conversion, and the contraction process is the opposite. The enlargement processing and reduction processing may be accompanied by transliteration or substitution. Each of the previous n bits is then reduced or expanded to l bits and placed within m bytes.

前記縮約処理及び拡大処理の際にはやはり転字あるいは
換字を伴つていてもよい。この発明では以上の処理を複
数回繰り返して新たなコードに変換する。
The reduction processing and enlargement processing may also be accompanied by transliteration or substitution. In this invention, the above process is repeated multiple times to convert into a new code.

なお、以上説明した処理とは別の処理が付加されていて
もかまわない。第8図はこの発明の一実施例を説明する
ための図である。すなわちこの実施例では、8バイトの
平文に対し先ず転字処理を行なう。この転字処理の出力
データの各バイトは第3図の表の各行で示される。次に
この出力8バイトを2倍の16バイトに拡大する。
Note that processing other than the processing described above may be added. FIG. 8 is a diagram for explaining one embodiment of the present invention. That is, in this embodiment, the transliteration process is first performed on 8-byte plain text. Each byte of the output data of this transliteration process is shown in each row of the table of FIG. Next, this 8-byte output is doubled to 16 bytes.

このバイト拡大処理は、第9図に示すように、入力デー
タを順次4ビツトずつに分割し、それぞれ出力データの
1バイトの右半分につめる方法である。次にこれの出力
16バイトを右と左の8バイトずつに分割する。
As shown in FIG. 9, this byte expansion process is a method in which input data is sequentially divided into 4 bits each and each bit is packed into the right half of 1 byte of output data. Next, the 16 bytes output from this are divided into 8 bytes each on the right and left sides.

以下この2分割された8バイトを各々RO,lOと呼ぶ
。次にR。に対し拡大転字処理を行なう。この拡大転字
処理は、第9図に示すように、入力データ8バイト中の
バイトAについてみると、当該バイト中の4ビツトに入
力データ中の他のバイトからの2ビツトを付加し、出力
バイトの右側へ6ビツトつめる方法である。この拡大転
字処理の出力データの各バイトの6ビツトは第4図の表
の各行で示される。一方、48ビツト(6バイト)のキ
ーK1を8バイトのキーk1に拡大しておく。
Hereinafter, these 8 bytes divided into two will be referred to as RO and IO, respectively. Next is R. Extend transliteration processing is performed on . As shown in Figure 9, for byte A in 8 bytes of input data, this enlarged transliteration process adds 2 bits from other bytes in the input data to 4 bits in the byte, and outputs This is a method of padding 6 bits to the right side of the byte. Six bits of each byte of output data of this enlarged transliteration process are shown in each row of the table of FIG. On the other hand, the 48-bit (6-byte) key K1 is expanded to an 8-byte key k1.

このバイト拡大処理は、先のバイト拡大処理とほぼ同様
に、入力データを順次6ビツトずつに分割し、それぞれ
出力データの1バイトの右側につめる方法である。次に
拡大転字処理の出力8バイトに対し8バイトのキーk1
を与え、これらの排他的論理和をビツト毎にとる。次に
この出力8バイトに対し縮約換字処理を行なう。この縮
約換字処理は、第9図に示すように、入力データ8バイ
ト中のあるバイトBについてみてみると、当該バイト中
の6ビツトに対し4ビツトの対応データを得それを出力
バイトの右側へ4ビツトつめる方法である。この縮約換
字処理の出力データの各バイトの4ビツトは第7図の表
のS1〜S3に従つて求める。次にこの出力8バイトに
対し転字処理を行なう。
This byte expansion process is similar to the previous byte expansion process, in which input data is sequentially divided into 6 bits and each bit is packed to the right of 1 byte of output data. Next, the 8-byte key k1 for the 8-byte output of enlarged transliteration processing
are given, and their exclusive OR is taken bit by bit. Next, the 8 bytes of output are subjected to a reduction substitution process. As shown in Figure 9, when we look at a certain byte B in 8 bytes of input data, we obtain 4 bits of corresponding data for 6 bits in the byte and transfer it to the right side of the output byte. This is a method to fill in 4 bits. The 4 bits of each byte of the output data of this abbreviated character substitution process are determined according to S1 to S3 in the table of FIG. Next, the 8 bytes of output are subjected to character transposition processing.

この転字処理の出力データの各バイトの4ビツトは第5
図の表の各行で示される。次にこの出力8バイトと先の
1。
The 4 bits of each byte of the output data of this transliteration process are the 5th
Indicated by each row of the table in the figure. Next, this output 8 bytes and the previous 1.

との排他的論理和をビツト毎にとる。この出力をr1、
先のR。をそのまま11とし、それぞれR。,lOに対
して行なつた前記の処理と同様の処理をキーを変えて1
5回繰り返してR,6と116を得る。次にこのRl6
と116とを連結して16バイトとする。
The exclusive OR is performed for each bit. This output is r1,
The previous R. are set as 11, and each is R. , 1O by changing the key and performing the same process as above for 1O.
Repeat 5 times to obtain R,6 and 116. Next, this Rl6
and 116 are concatenated to make 16 bytes.

次にこの出力16バイトを8バイトに縮小する。このバ
イト縮小処理は、第9図に示すように、入力データの隣
り合うバイトの4ビツトを合わせて出力データの1バイ
トとする方法である。次にこの出力8バイトに対し転字
処理を行ない、この出力8バイトを暗号文に用いる。こ
の転字処理の出力データの各バイトは第6図の表の各行
で示される。また暗号文解読は以上の暗号化処理の逆変
換を行なえばよく、容易に類推されるのでここでは説明
を省略する。
Next, this 16-byte output is reduced to 8 bytes. This byte reduction process is a method in which four bits of adjacent bytes of input data are combined to form one byte of output data, as shown in FIG. Next, the 8 bytes of output are subjected to transliteration processing, and the 8 bytes of output are used for the cipher text. Each byte of the output data of this transliteration process is shown in each row of the table of FIG. Furthermore, ciphertext decoding can be done by performing inverse transformation of the above-mentioned encryption process, and since it can be easily inferred, the explanation will be omitted here.

以上この発明の一実施例について説明したがこの発明に
よれば、例えばDES方式による暗号化処理あるいは解
読処理を行なう場合、その処理が1またはそれ以上のバ
イト単位で行なうことができ、従つて処理が簡単となつ
て処理時間も短縮できる効果がある。
One embodiment of the present invention has been described above. According to the present invention, for example, when performing encryption processing or decryption processing using the DES method, the processing can be performed in units of one or more bytes. This has the effect of simplifying the process and shortening the processing time.

【図面の簡単な説明】[Brief explanation of drawings]

第1図はDES方式による暗号化処理を説明するための
図、第2図は第1図をさらに詳細に示す図、第3〜7図
は第2図の処理の過程で用いられる変換表を示す図、第
8図はこの発明の一実施例となる暗号化処理を説明する
ための図、第9図は第8図の各部の機能を説明するため
の図である。
Figure 1 is a diagram for explaining the encryption process using the DES method, Figure 2 is a diagram showing Figure 1 in more detail, and Figures 3 to 7 are conversion tables used in the process of Figure 2. FIG. 8 is a diagram for explaining encryption processing according to an embodiment of the present invention, and FIG. 9 is a diagram for explaining the functions of each part in FIG.

Claims (1)

【特許請求の範囲】[Claims] 1 入力されたデータをl(lは正数)ビット毎に分割
してそれぞれm(mは正数)バイト内に配置し、次に前
記lビットの各々についてそれぞれn(nは正数)ビツ
トへの拡大処理あるいは縮約処理を行なつてmバイト内
に配置し、次に前記nビットの各々についてそれぞれl
ビツトへの縮約処理あるいは拡大処理を行なつてmバイ
ト内に配置することから成る処理を複数回繰り返すこと
を特徴とするデータ変換方法。
1 Divide the input data into l (l is a positive number) bits and arrange each bit in m (m is a positive number) bytes, and then divide each of the l bits into n (n is a positive number) bits. is expanded or contracted into m bytes, and then for each of the n bits, l is
A data conversion method characterized by repeating a process consisting of performing reduction processing or expansion processing to bits and arranging the data within m bytes a plurality of times.
JP54116202A 1979-09-12 1979-09-12 Data conversion method Expired JPS593912B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP54116202A JPS593912B2 (en) 1979-09-12 1979-09-12 Data conversion method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP54116202A JPS593912B2 (en) 1979-09-12 1979-09-12 Data conversion method

Publications (2)

Publication Number Publication Date
JPS5640343A JPS5640343A (en) 1981-04-16
JPS593912B2 true JPS593912B2 (en) 1984-01-26

Family

ID=14681357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP54116202A Expired JPS593912B2 (en) 1979-09-12 1979-09-12 Data conversion method

Country Status (1)

Country Link
JP (1) JPS593912B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0424005Y2 (en) * 1986-10-11 1992-06-05

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0625911B2 (en) * 1986-09-02 1994-04-06 日本電気株式会社 Data converter
JPH0727325B2 (en) * 1987-02-13 1995-03-29 沖電気工業株式会社 Encryption device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0424005Y2 (en) * 1986-10-11 1992-06-05

Also Published As

Publication number Publication date
JPS5640343A (en) 1981-04-16

Similar Documents

Publication Publication Date Title
US3962539A (en) Product block cipher system for data security
US7079651B2 (en) Cryptographic method and apparatus for non-linearly merging a data block and a key
US5619576A (en) Variable-key cryptography system
US4797921A (en) System for enciphering or deciphering data
JP3188940B2 (en) Encryption system
JP2862030B2 (en) Encryption method
US4275265A (en) Complete substitution permutation enciphering and deciphering circuit
US6314186B1 (en) Block cipher algorithm having a robust security against differential cryptanalysis, linear cryptanalysis and higher-order differential cryptanalysis
JPS5936463B2 (en) cryptographic device
JPH08227269A (en) Conversion pattern generation mechanism, cipher function mechanism and cipher device using it
US20070189518A1 (en) 3-D quaternion quantum fractal encryption
US20040247117A1 (en) Device and method for encrypting and decrypting a block of data
JP2000066587A (en) Data processor and communication system as well as recording medium
CN101841415A (en) Word-oriented key stream generating method and encrypting method
US8130956B2 (en) Efficient and low power encrypting and decrypting of data
JPS593912B2 (en) Data conversion method
CN110247754B (en) Method and device for realizing block cipher FBC
JP3782210B2 (en) Crypto device
JP3039334B2 (en) Encryption device
CN112311527A (en) Encryption method for converting master key into polynomial table lattice key lookup
EP0035048B1 (en) Cipher system using a variant key matrix
Ferguson et al. Cryptanalysis of Akelarre
KR20010032479A (en) Method for cryptographic conversion of l-bit input blocks of digital data into l-bit output blocks
JPH10153954A (en) Ciphering device
CN115801227B (en) Method and device for generating substitution table