CN110785960A - 码生成装置、码生成方法和码生成程序 - Google Patents

码生成装置、码生成方法和码生成程序 Download PDF

Info

Publication number
CN110785960A
CN110785960A CN201780092255.7A CN201780092255A CN110785960A CN 110785960 A CN110785960 A CN 110785960A CN 201780092255 A CN201780092255 A CN 201780092255A CN 110785960 A CN110785960 A CN 110785960A
Authority
CN
China
Prior art keywords
code
sequence
output
parameter
generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780092255.7A
Other languages
English (en)
Other versions
CN110785960B (zh
Inventor
反町亨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Corp
Original Assignee
Mitsubishi Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Corp filed Critical Mitsubishi Corp
Publication of CN110785960A publication Critical patent/CN110785960A/zh
Application granted granted Critical
Publication of CN110785960B publication Critical patent/CN110785960B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/10Code generation
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

码生成装置(100)使用输出多个块作为扩散码序列(D)的块加密处理生成多个扩散码序列。参数选择部(130)取得与多个扩散码序列的各扩散码序列(D)唯一对应的序列参数(KP)。秘密密钥取得部(150)取得秘密密钥(K)。码序列生成部(140)在通过使用序列参数(KP)和秘密密钥(K)的块加密处理生成多个扩散码序列的各扩散码序列(D)时,使用序列参数(KP)对从处理要素输出的输出数据进行变更。

Description

码生成装置、码生成方法和码生成程序
技术领域
本发明涉及生成隐匿性较高的多个扩散码序列的码生成装置、码生成方法和码生成程序。
背景技术
近年来,已提供利用卫星通信或无线通信的各种服务。在这些服务中,为了实现通信的连续性和隐匿性而使用谱扩散方式。谱扩散方式存在直扩方式和跳频方式。在直扩方式中,在比发送数据本身宽的频率中扩散能量进行数据通信。在跳频方式中,按照一定的规则高速切换频率,在发送接收机之间进行通信。
在直扩方式中,使用扩散码序列,将希望传输的信号扩展到宽带。由此,直扩方式具有希望传输的信号看起来像噪音这样的特性。该特性使希望传输的信号不容易被拦截,提高抗干扰性。由此,直扩方式不容易引起针对窄带信号的干扰。这样,直扩方式中的扩散码序列不会产生与其他信号之间的较高的干扰,在实现可靠且安全的传输方面是重要的。
在一般被利用的直扩方式中,使用周期性较短的扩散码序列,由此,通信的连续性提高。但是,通过在一定期间内观测周期性较短的扩散码序列,被估计出的可能性较高,隐匿性较低。但是,为了提高来自干扰电波的耐性,需要提高隐匿性。因此,使用延长扩散码序列的周期这样的方法。或者,使用采用利用第三者无法预测的秘密信息的扩散码序列这样的方法。在专利文献1中,作为提高扩散码序列的隐匿性的技术,公开有使用混沌序列的方法。
在专利文献1中公开有应用于卫星导航系统和CDMA(Code Division MultipleAccess)通信系统的混沌扩散码的生成方法。在专利文献1中公开有:基于混沌序列的扩散码具有自相关特性和互相关特性,隐匿性提高。基于混沌序列的扩散码的隐匿性示出具有伪随机性的随机性。但是,基于混沌序列的扩散码的隐匿性未示出使用加密技术的情况下示出的严格的安全性。此外,为了使用基于混沌序列的扩散码进行隐匿性较高的谱扩散通信,需要实现混沌序列的同步建立。但是,在专利文献1中未示出同步建立用的有效方式。
此外,在专利文献2~专利文献7中的现有技术中,公开有使用混沌序列实现隐匿性的提高的方式。但是,在专利文献2~专利文献7中的现有技术中未示出混沌序列的同步建立用的有效方式。
作为混沌序列的同步建立用的有效方式,可考虑利用n比特块加密算法的CTR(Counter:计数器)模式的方式。
现有技术文献
专利文献
专利文献1:日本特表2010-511336号公报
专利文献2:日本特开平9-186630号公报
专利文献3:日本特开平11-266179号公报
专利文献4:日本特开2000-252751号公报
专利文献5:日本特开2001-292129号公报
专利文献6:日本特开2002-290274号公报
专利文献7:日本特开2007-96815号公报
发明内容
发明要解决的课题
以往,提出了使用混沌序列或较长寄存器尺寸的反馈移位寄存器的码生成方式。在利用现有的码生成方式的通信系统中,提高扩散码序列的隐匿性,或者增大扩散码序列的周期。由此,无法搜索码全体,难以实现同步建立。因此,提出了使用实际数据发送用的扩散码序列和同步补充用的导频序列的通信系统。
但是,在该通信系统中,对1个通信频带进行二分割来发送信号,因此,通信效率降低。此外,在使用导频序列的情况下,在通信系统的接收侧,需要用于导出经过一定时间后的扩散码序列的专用运算功能和导出时间。
在对多个卫星之间进行中继的通信系统中,对通信进行中继的中继卫星需要根据通信对方的卫星数量和地面的控制站数量,同时生成多个扩散码序列。在现有的隐匿性较高的码生成方式中,需要按照每个扩散码序列而不同的混沌序列、较长寄存器尺寸的反馈移位寄存器或非线性转换函数,按照每个扩散码序列需要生成装置。由此,存在搭载于卫星时的安装规模受到较大制约这样的课题。
在本发明中,其目的在于,提供通过对块加密算法的结构的一部分进行变更而生成隐匿性较高的多个扩散码序列的码生成装置。
用于解决课题的手段
本发明的码生成装置使用输出多个块作为扩散码序列的块加密处理生成多个扩散码序列,所述块加密处理具有被输入输入数据且输出输出数据的处理要素,其中,所述码生成装置具有:参数选择部,其选择与所述多个扩散码序列的各扩散码序列唯一对应的序列参数;秘密密钥取得部,其取得秘密密钥;以及码序列生成部,其使用所述序列参数和所述秘密密钥执行所述块加密处理,由此生成所述多个扩散码序列的各扩散码序列,所述码序列生成部在生成各扩散码序列时,使用所述序列参数对从所述处理要素输出的所述输出数据进行变更。
发明效果
本发明的码生成装置使用输出多个块作为扩散码序列的块加密处理生成多个扩散码序列。参数选择部选择与多个扩散码序列的各扩散码序列唯一对应的序列参数。秘密密钥取得部取得秘密密钥。码序列生成部使用序列参数和秘密密钥执行块加密处理,由此生成多个扩散码序列的各扩散码序列。码序列生成部在生成各扩散码序列时,使用序列参数对从处理要素输出的输出数据进行变更。这样,根据本发明的码生成装置,使用与扩散码序列唯一对应的序列参数对块加密处理的处理要素的一部分进行变更,由此能够生成多个扩散码序列。由此,根据本发明的码生成装置,发挥能够生成隐匿性较高的多个扩散码序列这样的效果。
附图说明
图1是实施方式1的码生成装置100的结构图。
图2是示出实施方式1的码生成装置100的码生成处理S100的流程图。
图3是示出用于与实施方式1的码生成装置100进行比较的比较例的扩散码生成方式的图。
图4是实施方式1的在码序列生成部140中使用MISTY(注册商标)的情况下的具体的结构图。
图5是示出实施方式1的在码序列生成部140中使用MISTY(注册商标)的情况下的SBOX的输出结构例1-1的图。
图6是示出实施方式1的在码序列生成部140中使用MISTY(注册商标)的情况下的SBOX的输出结构例1-2的图。
图7是示出实施方式1的在码序列生成部140中使用MISTY(注册商标)的情况下的SBOX的输出结构例2的图。
图8是示出实施方式1的在码序列生成部140中采用图7的输出结构例2的情况下的S7函数的输出结构例2-1的图。
图9是示出实施方式1的在码序列生成部140中采用图7的输出结构例2的情况下的S9函数的输出结构例2-2的图。
图10是实施方式1的变形例的码生成装置100的结构图。
图11是实施方式2的码生成装置100a的结构图。
图12是示出实施方式2的码生成装置100a的码生成处理S100a的流程图。
图13是示出实施方式2的码生成装置100a的效果的例子的图。
具体实施方式
下面,使用附图对本发明的实施方式进行说明。另外,在各图中,对相同或相当的部分标注相同的标号。在实施方式的说明中,针对相同或相当的部分,适当省略或简化说明。
实施方式1
***结构的说明***
使用图1对本实施方式的码生成装置100的结构进行说明。
本实施方式的码生成装置100实现能够生成隐匿性较高的多个扩散码序列的扩散码方式。码生成装置100使用输出多个块作为扩散码序列的块加密处理生成多个扩散码序列。块加密处理具有多个处理要素。下面,将块加密处理也称作块加密算法。此外,将块加密处理的处理要素也称作块加密算法的内部结构要素。
码生成装置100是计算机。码生成装置100具有处理器910,并且具有存储器921、辅助存储装置922、输入接口930和输出接口940这样的其他硬件。处理器910经由信号线而与其他硬件连接,对这些其他硬件进行控制。
作为功能要素,码生成装置100具有初始值取得部110、时间运算部120、参数选择部130、码序列生成部140、秘密密钥取得部150和码序列输出部160。初始值取得部110、时间运算部120、参数选择部130、码序列生成部140、秘密密钥取得部150和码序列输出部160的功能通过软件实现。
处理器910是执行码生成程序的装置。码生成程序是实现初始值取得部110、时间运算部120、参数选择部130、码序列生成部140、秘密密钥取得部150和码序列输出部160的功能的程序。
处理器910是进行运算处理的IC(Integrated Circuit:集成电路)。处理器910的具体例是CPU(Central Processing Unit:中样中央处理单元)、DSP(Digital SignalProcessor:数字信号处理器)、GPU(Graphics Processing Unit:图形处理单元)。
存储器921在暂时存储数据的存储装置。存储器921的具体例是SRAM(StaticRandom Access Memory:静态随机存取存储器)、DRAM(Dynamic Random Access Memory:动态随机存取存储器)。
辅助存储装置922是保管数据的存储装置。辅助存储装置922的具体例是HDD(HardDisk Drive:硬盘驱动器)。此外,辅助存储装置922也可以是SD(注册商标)(SecureDigital:安全数字)存储卡、CF(CompactFlash:闪存)、NAND闪存、软盘、光盘、高密度盘、蓝光(注册商标)盘、DVD(Digital Versatile Disk:数字多功能盘)这样的移动存储介质。
输入接口930是与鼠标、键盘、触摸面板这样的输入装置连接的端口。具体而言,输入接口930是USB(Universal Serial Bus:通用串行总线)端子。另外,输入接口930也可以是与LAN(Local Area Network:局域网)连接的端口。
输出接口940是连接有显示器这样的显示设备的缆线的端口。具体而言,输出接口940是USB端子或HDMI(注册商标)(High Definition Multimedia Interface:高清晰度多媒体接口)端子。具体而言,显示器是LCD(Liquid Crystal Display:液晶显示器)。
码生成程序被读入到处理器910,由处理器910来执行。在存储器921中,不仅存储有码生成程序,还存储有OS(Operating System:操作系统)。处理器910一边执行OS,一边执行码生成程序。码生成程序和OS也可以存储在辅助存储装置922中。辅助存储装置922中存储的码生成程序和OS被载入到存储器921,由处理器910来执行。另外,码生成程序的一部分或全部也可以嵌入OS中。
码生成装置100也可以具有代替处理器910的多个处理器。这些多个处理器分担执行码生成程序。与处理器910同样,各个处理器是执行码生成程序的装置。
码生成程序利用、处理或输出的数据、信息、信号值和变量值存储在存储器921、辅助存储装置922或处理器910内的寄存器或高速缓冲存储器中。
码生成程序是使计算机执行将初始值取得部110、时间运算部120、参数选择部130、码序列生成部140、秘密密钥取得部150和码序列输出部160的各部的“部”改写成“处理”、“步骤”或“工序”后的各处理、各步骤或各工序的程序。此外,码生成方法是作为计算机的码生成装置100执行码生成程序而进行的方法。
码生成程序可以记录在计算机能读取的存储介质中来提供,也可以作为程序产品来提供。
***动作的说明***
接着,对本实施方式的码生成装置100的各部的动作进行说明。
图2是示出本实施方式的码生成装置100的码生成处理S100的图。
使用图1和图2对本实施方式的码生成装置100的码生成处理S100进行说明。
码生成处理S100具有时间运算部120进行的时间运算处理S120、参数选择部130进行的参数选择处理S130以及码序列生成部140进行的码序列生成处理S140。
初始值取得部110经由输入接口930取得初始值T0。初始值取得部110将取得的初始值T0输出到时间运算部120。初始值T0是在块加密处理的CTR模式中使用的计数器值的初始值。
<时间运算处理S120>
时间运算部120对在CTR模式中使用的计数器值进行向上计数,按照每个阈值时间t将计数器值Ct输出到码序列生成部140。时间运算部120从初始值取得部110接受初始值T0。此外,时间运算部120取得生成扩散码的间隔即阈值时间t。时间运算部120运算t时间后的初始值T0作为计数器值Ct,将计数器值Ct输出到码序列生成部140。然后,时间运算部120对计数器值进行向上计数,按照每个t时间将计数器值Ct输出到码序列生成部140。时间运算部120也称作t时间后初始值运算部。
图3是示出比较例的扩散码生成方式的图。如图3所示,比较例的扩散码生成方式具有生成t时间后的初始值的专用运算功能。此外,比较例的扩散码生成方式具有用于取得同步的同步补充功能。此外,比较例的码生成方式具有多个码序列生成部,这多个码序列生成部具有按照要生成的每个扩散码序列而不同的算法。
在时间运算处理S120中,时间运算部120导出t时间后的计数器值Ct。具体而言,时间运算部120实施t时间量的计数器增加,由此导出t时间后的计数器值Ct。由此,不需要如图3那样使用专用运算功能。此外,如果准确的时间推移这样地同步,则能够根据以时间的推移量向上计数出的计数器值导出扩散码序列。由此,也不需要使用用于补充同步的同步补充功能。
<参数选择处理S130>
在参数选择处理S130中,参数选择部130选择与多个扩散码序列的各扩散码序列唯一对应的序列参数KP。具体而言,参数选择部130经由输入接口930取得序列参数KP。参数选择部130根据序列参数KP选择或生成算法结构要素131。算法结构要素131用于生成与序列参数KP对应的扩散码序列。参数选择部130将算法结构要素131输出到码序列生成部140。
算法结构要素131是根据与扩散码序列唯一对应的序列参数KP求出的信息。具体而言,算法结构要素131用于对从在码序列生成处理S140中使用的块加密算法的处理要素输出的输出数据进行变更。这里,作为处理要素,块加密算法具有根据置换表以比特为单位对输入的输入数据进行置换的置换处理。置换处理的具体例是SBOX。
参数选择部130根据输入的序列参数KP选择或生成输出参数Op。输出参数Op用于对从SBOX输出的输出数据的多个比特进行变更。然后,参数选择部130将输出参数Op作为算法结构要素131输出到码序列生成部140。
另外,如果块加密算法保持可证明的安全性,则在根据序列参数KP对从SBOX输出的输出数据进行了变更的情况下,差分解读法的差分特性概率或线性解读法的线性特性概率的安全性也不会降低。这里,作为保持可证明的安全性的块加密算法的具体例,可举出MISTY(注册商标)。通过在块加密算法中采用MYSTY,能够对SBOX的输出数据进行变更而不会降低差分解读法的差分特性概率或线性解读法的线性特性概率的安全性。
秘密密钥取得部150经由输入接口930取得秘密密钥K。秘密密钥取得部150将取得的秘密密钥K输出到码序列生成部140。
<码序列生成处理S140>
在码序列生成处理S140中,码序列生成部140通过使用序列参数KP和秘密密钥K的块加密算法,生成多个扩散码序列的各扩散码序列。码序列生成部140在生成扩散码序列时,使用序列参数KP对从处理要素输出的输出数据进行变更。
具体而言,码序列生成部140从时间运算部120接受t时间后的计数器值Ct,从秘密密钥取得部150接受秘密密钥K。此外,码序列生成部140从参数选择部130接受序列参数KP作为算法结构要素131。码序列生成部140根据t时间后的计数器值Ct、秘密密钥K和序列参数KP生成扩散码序列。码序列生成部140将生成的扩散码序列输出到码序列输出部160。此外,码序列生成部140生成以CTR模式执行块加密算法而输出的块作为扩散码序列。
具体而言,码序列生成部140利用n比特块加密算法的CTR模式生成n比特单位的扩散码序列。
在CTR模式的块加密方式中,对块加密算法的计数器(以下记作CTR)输入初始值,对秘密密钥输入秘密信息。然后,CTR模式的块加密方式生成n比特的随机数据串。然后,在CTR模式的块加密方式中,CTR增加1比特,CTR被输入到块加密算法。然后,CTR模式的块加密方式生成下一个不同的n比特的随机数据串。在n比特块加密的情况下,能够生成2n次的增加量的n比特随机数据。因此,能够利用n比特×2n次的随机数据作为扩散码序列。在一般的块加密算法中,当前利用块尺寸为64比特的MISTY(注册商标)和KASUMI或块尺寸为128比特的AES和Camellia(注册商标)。在采用这些块加密算法的CTR模式的码序列生成处理S140中,码序列生成部140能够生成具有64比特×264=270的周期的隐匿性较高的扩散码序列。或者,码序列生成部140能够生成具有128比特×2128=2135的周期的隐匿性较高的扩散码序列。
这样,在本实施方式的码序列生成处理S140中,码序列生成部140根据序列参数KP使处理要素的输出变化,由此,仅使用1种块加密算法就能够生成多个扩散码序列。
码序列输出部160从码序列生成部140接受扩散码序列。码序列输出部160经由输出接口940输出扩散码序列。扩散码序列用于在通信系统中实施谱扩散的直扩方式。
接着,对本实施方式的码序列生成处理S140的具体例进行说明。
图4是示出在本实施方式的码序列生成处理S140中使用MISTY(注册商标)的情况下的具体的结构的图。
如图4所示,在MISTY(注册商标)中,FI函数的处理要素SBOX由具有7比特的输入和7比特的输出的S7函数以及具有9比特的输入和9比特的输出的S9函数构成。码序列生成部140针对该S7函数和S9函数的输出数据的合计16比特,使用16比特的序列参数KP进行运算,对输出数据的结构进行变更。
图5是示出在本实施方式的码序列生成处理S140中使用MISTY(注册商标)的情况下的SBOX的输出结构例1-1的图。
在图5的SBOX的输出结构例1-1中,码序列生成部140利用序列参数KP的至少一部分对置换处理即SBOX的输出数据进行掩蔽,由此对SBOX的输出数据进行变更。具体而言,码序列生成部140使用序列参数KP的16比特中的7比特的信息作为掩蔽信息。由序列参数KP的16比特中的7比特构成的掩蔽信息能够生成1~127这127种。在图5中,示出MISTY(注册商标)的S7函数的掩蔽信息为27即16进制表现0x1b的情况。此外,码序列生成部140使用序列参数KP的16比特中的9比特的信息作为掩蔽信息。使用序列参数KP的16比特中的9比特的信息的掩蔽信息能够生成1~511这511种。在图5中,示出MISTY(注册商标)的S9函数的掩蔽信息为451即16进制表现0x1c3的情况。
另外,作为掩蔽信息的比特的组合还能够取0,但是,从加密学的安全性的观点来看,不应该使用0本身,因此,从序列参数KP中排除0。
在参数选择处理S130中,参数选择部130将输入的序列参数KP分割成7比特和9比特的信息,输出通过分割而得到的7比特的信息和9比特的信息作为输出参数Op。即,这些掩蔽信息是根据序列参数KP选择或生成的输出参数Op的例子。
另外,在使用这些掩蔽信息对MISTY(注册商标)进行处理的情况下,也可得到与不使用这些掩蔽信息对MISTY(注册商标)进行处理的情况大致相同的处理性能和安装性能。
图6是示出本实施方式的在码序列生成部140中使用MISTY(注册商标)的情况下的SBOX的输出结构例1-2的图。
图6的S7函数表是以表形式表现MISTY(注册商标)的S7函数的置换表。在码生成功能通过硬件安装来实现的情况下,以图6所示的AND-XOR表现来表现S7函数。该情况下,y0~y6这7比特成为S7函数的输出数据。在图6的SBOX的输出结构例1-2中,将y0~y6这7比特的各式的最后的整数项的0或1的表现置换成序列参数KP的16比特中的7比特的信息。
在图6中仅记载有S7函数的情况,但是,S9函数也与S7函数同样,通过y0~y8这9比特的AND-XOR表现来表示。该情况下,y0~y8这9比特是S9函数的输出数据。在输出结构例1-2中,将y0~y8这9比特的各式的最后的整数项的0或1的表现置换成序列参数KP的16比特中的9比特的信息。
图7是示出本实施方式的在码序列生成部140中使用MISTY(注册商标)的情况下的SBOX的输出结构例2的图。
在图7的SBOX的输出结构例2中,码序列生成部140以比特为单位更换从SBOX输出的输出数据和序列参数KP的至少一部分,由此对输出数据进行变更。码序列生成部140将S7函数的输出数据7比特输入到7选1选择器,以比特为单位更换S7函数的输出数据。码序列生成部140在以比特为单位更换S7函数的输出数据时,使用序列参数KP对更换进行控制。该情况下,S7函数的输出数据可以是7!(>2的12次方)种组合。
同样,码序列生成部140将S9函数的输出数据9比特输入到9选1选择器,以比特为单位更换S9函数的输出数据。码序列生成部140在以比特为单位更换S9函数的输出数据时,使用序列参数KP对更换进行控制。该情况下,S9函数的输出数据可以是9!(>2的18次方)种组合。
接着,对图7的SBOX的输出结构例2的具体的安装结构进行说明。
图8是示出图7的S7函数的输出结构例2中的具体的安装结构2-1的图。
图8的安装结构2-1具有2选1选择器,该2选1选择器选择是否对S7函数的输出数据的上位第1比特和第2比特分别进行反转。根据序列参数KP的16比特中的最上位比特的KP1的值对该2选1选择器的选择进行控制。具体而言,如果KP1为0,则比特不反转。如果KP1为1,则比特反转。同样地,图8的安装结构2-1具有2选1选择器,该2选1选择器选择是否对S7函数的输出数据的上位第3比特和第4比特分别进行反转。根据序列参数KP的16比特中的上位第2比特的KP2的值对该2选1选择器的选择进行控制。具体而言,如果KP2为0,则比特不反转。如果KP2为1,则比特反转。如图8所示,安装结构2-1具有多个选择器,使用KP1~KP6的各个值对各选择器进行控制。使用序列参数KP的16比特中的上位7比特对从最后的选择器输出的输出数据进行掩蔽,输入到比特反转电路。如果KP7为0,则比特反转电路输出比特而不反转,如果KP7为1,则比特反转电路对全部比特进行反转。在图8中,示出序列参数KP的16比特为0x8523(16进制表现)的情况的具体例。
图9是示出图7的S9函数的输出结构例2中的具体的安装结构2-2的图。
图9的安装结构2-2具有2选1选择器,该2选1选择器选择是否对S9函数的输出数据的上位第1比特和第2比特分别进行反转。根据序列参数KP的16比特中的下位9比特中的最上位比特的KP8的值对该2选1选择器的选择进行控制。下位9比特中的最上位比特是序列参数KP的16比特中的上位第8比特的比特。具体而言,如果KP8为0,则比特不反转。如果KP8为1,则比特反转。同样地,图9的安装结构2-2具有2选1选择器,该2选1选择器选择是否对S9函数的输出数据的上位第3比特和第4比特分别进行反转。根据序列参数KP的16比特中的上位第9比特的KP9的值对该2选1选择器的选择进行控制。具体而言,如果KP9为0,则比特不反转。如果KP9为1,则比特反转。如图9所示,安装结构2-2具有多个选择器,使用KP8~KP15的各个值对各选择器进行控制。使用序列参数KP的16比特中的下位9比特对从最后的选择器输出的输出数据进行掩蔽,输入到比特反转电路。如果KP16为0,则比特反转电路输出比特而不反转,如果KP16为1,则比特反转电路对全部比特进行反转。在图9中,示出序列参数KP的16比特为0x8523(16进制表现)的情况的具体例。
图8的安装结构2-1的输出数据的组合数与输出结构例1的情况大致相同,是2的16次方。此外,通过图8的安装结构2-1实现的处理性能和安装性能比输出结构例1差。但是,在图8的安装结构2-1中,输出数据的比特位置被更换,因此,与输出结构例1相比,能够期待扩散码序列的估计困难性的提高。
***其他结构***
<变形例1>
另外,如图4所示,MISTY(注册商标)在FI函数中具有2个S9函数。因此,在图5的输出结构例1-1和图6的输出结构例1-2中,也可以使序列参数KP的比特数从16比特增加到25比特,对第1个S9函数和第2个S9函数的输出数据的输出选择方法进行变更。该情况下,能够利用1个码生成装置生成大约2的25次方种隐匿性较高的不同的扩散码序列。
<变形例2>
图5的SBOX的输出结构例1-1示出码序列生成部140使用由参数选择部130分割后的序列参数KP在S7函数和S9函数的输出中进行掩蔽的结果。即,参数选择部130将分割后的序列参数KP直接交给码序列生成部140。但是,参数选择部130也可以生成作为在S7函数和S9函数的输出中进行掩蔽的结果而得到的新的SBOX信息,将生成的SBOX信息交给码序列生成部140。
<变形例3>
在本实施方式中,码生成装置100的功能通过软件实现,但是,作为变形例,码生成装置100的功能也可以通过硬件实现。
图10是示出本实施方式的变形例的码生成装置100的结构的图。
码生成装置100具有电子电路909、辅助存储装置922、输入接口930和输出接口940。
电子电路909是实现初始值取得部110、时间运算部120、参数选择部130、码序列生成部140、秘密密钥取得部150和码序列输出部160的功能的专用电子电路。
具体而言,电子电路909是单一电路、复合电路、程序化的处理器、并行程序化的处理器、逻辑IC、GA、ASIC或FPGA。GA是Gate Array的简称。ASIC是Application SpecificIntegrated Circuit的简称。FPGA是Field-Programmable Gate Array的简称。
码生成装置100的结构要素的功能可以通过1个电子电路实现,也可以分散到多个电子电路来实现。
作为另一个变形例,也可以是,码生成装置100的结构要素的一部分功能通过电子电路实现,其余功能通过软件实现。
处理器和电子电路分别被称作处理线路。即,在码生成装置100中,初始值取得部110、时间运算部120、参数选择部130、码序列生成部140、秘密密钥取得部150和码序列输出部160的功能通过处理线路实现。
在码生成装置100中,也可以将初始值取得部110、时间运算部120、参数选择部130、码序列生成部140、秘密密钥取得部150和码序列输出部160的“部”改写成“工序”。此外,也可以将码生成处理、时间运算处理、参数选择处理和码序列生成处理的“处理”改写成“程序”、“程序产品”或“记录有程序的计算机能读取的存储介质”。
***本实施方式的效果的说明***
根据本实施方式的码生成装置100,采用保持可证明的安全性的块加密处理的CTR模式,因此,不会降低扩散码序列的安全性。此外,根据本实施方式的码生成装置100,通过对块加密处理的结构的一部分进行变更,能够生成全部不同的多个扩散码序列。由此,本实施方式的码生成装置100能够使生成扩散码序列的电路的数量比所需要的扩散码序列数少。由此,根据本实施方式的码生成装置100,能够抑制电路规模的增大,并且生成隐匿性较高的多个扩散码序列。进而,根据本实施方式的码生成装置100,在要求隐匿性较高的扩散码序列的通信系统中,能够确保通信系统整体的安全性。
此外,根据本实施方式的码生成装置100,仅根据序列参数对块加密算法的SBOX的输出数据进行变更,就能够生成多个扩散码序列。由此,本实施方式的码生成装置100具有1种块加密算法即可。特别地,将本实施方式的码生成装置100应用于安装规模的制约较大的卫星搭载设备是有效的。
实施方式2
在本实施方式中,对与实施方式1不同之处进行说明。另外,对与实施方式1相同的结构标注相同的标号,有时省略其说明。
图11是示出本实施方式的码生成装置100a的结构的图。此外,图12是示出本实施方式的码生成处理S100a的图。
使用图11和图12对本实施方式的码生成装置100a的结构和动作进行说明。
在参数选择处理S130a中,参数选择部130取得多个序列参数1~m。多个序列参数1~m的各序列参数唯一识别多个扩散码序列的各扩散码序列。
秘密密钥取得部150取得多个秘密密钥K1~Km。
码序列生成部140具有执行多个码序列生成处理S401~S40m的多个码序列生成部401~40m。参数选择部130将多个序列参数1~m的各序列参数输出到多个码序列生成部401~40m的各码序列生成部。此外,秘密密钥取得部150将多个秘密密钥K1~Km的各秘密密钥输出到多个码序列生成部401~40m的各码序列生成部。
在码序列生成处理S140a中,多个码序列生成部401~40m分别生成扩散码序列。这样,码生成装置100a生成m种隐匿性较高的扩散码序列D1~Dm。
使用图13对本实施方式的码生成装置100a的具体效果进行说明。
如图13所示,假设多个环绕卫星经由1个数据中继卫星而与多个地面站进行通信的情况。设数据中继卫星在X种通信路径中分别利用隐匿性较高的相互不同的扩散码序列。此外,设同时进行的中继和下行链路中使用的路径也是Y个。此时,在图3的比较例的扩散码生成方式中,需要与通信路径对应的X个扩散生成电路。而且,比较例的扩散码生成方式从X个扩散生成电路中选择同时进行的中继和下行链路中使用的Y个扩散生成电路,生成Y个扩散码序列。
另一方面,在本实施方式的码生成处理S100a中,如果同时进行的中继和下行链路中使用的路径为Y个,则安装Y个扩散生成电路即可。而且,在码生成处理S100a中,通过对扩散生成电路分别输入X种序列参数,能够应对同时进行中继和下行链路的情况。一般而言,同时进行的中继和下行链路中使用的路径的数量远远小于通信路径的组合数。因此,将本实施方式的码生成装置100a应用于安装规模的制约较大的卫星搭载设备特别有效。
在实施方式1、2中,设码生成装置的各部为独立的功能块来进行说明。但是,码生成装置的结构也可以不是上述实施方式这种结构。码生成装置的功能块能够实现在上述实施方式中说明的功能即可,可以是任意结构。
也可以组合实施实施方式1、2中的多个部分。或者,也可以实施这些实施方式中的一个部分。除此之外,还可以任意组合实施这些实施方式的整体或一部分。
另外,上述实施方式是本质上优选的例示,并不意图限制本发明的范围、本发明的应用物的范围和本发明的用途的范围。上述实施方式能够根据需要进行各种变更。
标号说明
100、100a:码生成装置;110:初始值取得部;120:时间运算部;130:参数选择部;131:算法结构要素;140:码序列生成部;150:秘密密钥取得部;160:码序列输出部;909:电子电路;910:处理器;921:存储器;922:辅助存储装置;930:输入接口;940:输出接口。

Claims (7)

1.一种码生成装置,该码生成装置使用输出多个块作为扩散码序列的块加密处理生成多个扩散码序列,所述块加密处理具有被输入输入数据且输出输出数据的处理要素,其中,所述码生成装置具有:
参数选择部,其选择与所述多个扩散码序列的各扩散码序列唯一对应的序列参数;
秘密密钥取得部,其取得秘密密钥;以及
码序列生成部,其使用所述序列参数和所述秘密密钥执行所述块加密处理,由此生成所述多个扩散码序列的各扩散码序列,所述码序列生成部在生成各扩散码序列时,使用所述序列参数对从所述处理要素输出的所述输出数据进行变更。
2.根据权利要求1所述的码生成装置,其中,
所述码序列生成部以CTR(Counter)模式执行所述块加密处理,由此生成所述多个扩散码序列的各扩散码序列,
所述码生成装置具有时间运算部,该时间运算部对在CTR模式中使用的计数器值进行向上计数,按照每个阈值时间将所述计数器值输出到所述码序列生成部。
3.根据权利要求1所述的码生成装置,其中,
作为所述处理要素,所述块加密处理具有根据置换表以比特为单位对所述输入数据进行置换的置换处理,
所述码序列生成部以比特为单位运算从所述置换处理输出的所述输出数据和所述序列参数的至少一部分,由此对所述输出数据进行变更。
4.根据权利要求1所述的码生成装置,其中,
作为所述处理要素,所述块加密处理具有根据置换表以比特为单位对所述输入数据进行置换的置换处理,
所述码序列生成部以比特为单位更换从所述置换处理输出的所述输出数据和所述序列参数的至少一部分,由此对所述输出数据进行变更。
5.根据权利要求1~4中的任意一项所述的码生成装置,其中,
所述参数选择部选择多个序列参数,所述多个序列参数分别与多个扩散码序列的各扩散码序列唯一对应,
所述码生成装置具有多个码序列生成部,通过所述参数选择部将所述多个序列参数的各序列参数输出到所述多个码序列生成部的各码序列生成部,由此生成所述多个扩散码序列。
6.一种码生成装置的码生成方法,该码生成装置使用输出多个块作为扩散码序列的块加密处理生成多个扩散码序列,所述块加密处理具有被输入输入数据且输出输出数据的处理要素,其中,
参数选择部选择与所述多个扩散码序列的各扩散码序列唯一对应的序列参数,
秘密密钥取得部取得秘密密钥,
码序列生成部使用所述序列参数和所述秘密密钥执行所述块加密处理,由此生成所述多个扩散码序列的各扩散码序列,
码序列生成部在生成各扩散码序列时,使用所述序列参数对从所述处理要素输出的所述输出数据进行变更。
7.一种码生成装置的码生成程序,该码生成装置使用输出多个块作为扩散码序列的块加密处理生成多个扩散码序列,所述块加密处理具有被输入输入数据且输出输出数据的处理要素,其中,所述码生成程序使作为计算机的码生成装置执行以下处理:
参数选择处理,选择与所述多个扩散码序列的各扩散码序列唯一对应的序列参数;
秘密密钥取得处理,取得秘密密钥;以及
码序列生成处理,使用所述序列参数和所述秘密密钥执行所述块加密处理,由此生成所述多个扩散码序列的各扩散码序列,所述码序列生成处理在生成各扩散码序列时,使用所述序列参数对从所述处理要素输出的所述输出数据进行变更。
CN201780092255.7A 2017-06-27 2017-06-27 码生成装置、码生成方法和计算机能读取的存储介质 Active CN110785960B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/023646 WO2019003321A1 (ja) 2017-06-27 2017-06-27 符号生成装置、符号生成方法および符号生成プログラム

Publications (2)

Publication Number Publication Date
CN110785960A true CN110785960A (zh) 2020-02-11
CN110785960B CN110785960B (zh) 2023-06-20

Family

ID=64741229

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780092255.7A Active CN110785960B (zh) 2017-06-27 2017-06-27 码生成装置、码生成方法和计算机能读取的存储介质

Country Status (5)

Country Link
US (1) US11218240B2 (zh)
EP (1) EP3618344B8 (zh)
JP (1) JP6584732B2 (zh)
CN (1) CN110785960B (zh)
WO (1) WO2019003321A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11483027B2 (en) * 2019-12-23 2022-10-25 California Institute Of Technology Sub-thermal spread spectrum data-link

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002118497A (ja) * 2000-10-10 2002-04-19 Sony Corp 通信装置および方法、並びに記録媒体
US6463150B1 (en) * 1997-04-02 2002-10-08 Otkrytoye Akttsionemoye Obschestyo “Moskovskaya Gorodskaya Telefonnaya Set” Encryption device for information in binary code
US20030002663A1 (en) * 2001-06-29 2003-01-02 Kurdziel Michael Thomas Method and apparatus for data encryption
WO2003045106A1 (en) * 2001-11-16 2003-05-30 Qualcomm Incorporated Encrypting a pseudo-noise (pn) sequence before spreading a communication signal
EP1998488A1 (de) * 2007-05-26 2008-12-03 DSI Informationstechnik GmbH Personalisierte AES Verschlüsselung
JP2010251873A (ja) * 2009-04-13 2010-11-04 Nippon Telegr & Teleph Corp <Ntt> 改ざん検出用認証符号埋め込み方法および装置並びにそのプログラム、改ざん検出方法および装置並びにそのプログラム。
US20120033804A1 (en) * 2009-01-13 2012-02-09 Viaccess Method and module for renewing the code of a cryptographic algorithm, method and module for generating a seed, security processor and recording carrier for these methods
WO2012146550A1 (en) * 2011-04-26 2012-11-01 Cassidian Sas Method for applying a high entropy masking countermeasure in a block encryption algorithm, and a logic integrated circuit implementing such a method
CN103621007A (zh) * 2011-03-28 2014-03-05 索尼公司 加密处理装置、加密处理方法和程序
US20150127733A1 (en) * 2012-05-11 2015-05-07 Interdigital Patent Holdings, Inc. Context-aware peer-to-peer communication
WO2015146430A1 (ja) * 2014-03-28 2015-10-01 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにプログラム
JP2016103799A (ja) * 2014-11-28 2016-06-02 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにプログラム
WO2016087520A1 (fr) * 2014-12-04 2016-06-09 Commissariat à l'énergie atomique et aux énergies alternatives Méthode de chiffrement à couches de confusion et de diffusion dynamiques
US20160226585A1 (en) * 2015-02-02 2016-08-04 Blackberry Limited Computing devices and methods for data transmission
US20170033833A1 (en) * 2015-07-28 2017-02-02 John David Terry Method and Apparatus for Secure Network Access and Group Membership in a Digital Chaos Cooperative Network

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09186630A (ja) 1995-12-28 1997-07-15 Sharp Corp チャンネル切換え符号発生方式
JPH11266179A (ja) 1998-03-18 1999-09-28 Japan Science & Technology Corp スペクトル拡散通信システムにおけるカオスを用いた拡散系列の生成方法
JP3696430B2 (ja) 1999-02-25 2005-09-21 矢崎総業株式会社 スペクトル拡散信号発生方法、スペクトル拡散信号発生器、ストリーム暗号化方法、及びストリーム暗号通信方法
JP3314181B2 (ja) 2000-04-07 2002-08-12 独立行政法人通信総合研究所 擬似乱数列の出力装置、送信装置、受信装置、通信システム、フィルタ装置、擬似乱数列の出力方法、送信方法、受信方法、フィルタ方法、ならびに、情報記録媒体
CN100440731C (zh) 2001-03-26 2008-12-03 科学技术振兴事业团 输出装置、发送装置、接收装置以及它们的方法
JP4210717B2 (ja) 2001-03-26 2009-01-21 独立行政法人科学技術振興機構 送信装置、受信装置、送信方法、受信方法、プログラム、ならびに、情報記録媒体
JP4144356B2 (ja) 2001-03-27 2008-09-03 セイコーエプソン株式会社 圧電アクチュエータおよびその駆動回路
CN1836380A (zh) * 2003-08-13 2006-09-20 皇家飞利浦电子股份有限公司 用于在传输系统中加密数字数据流的方法和设备
US20060204009A1 (en) * 2005-03-14 2006-09-14 Michigan State University Physical layer built-in security enhancement of spread spectrum wireless communication systems
JP4602886B2 (ja) 2005-09-29 2010-12-22 株式会社日立製作所 符号系列の生成方法、無線通信装置及び無線通信システム
LU91292B1 (en) 2006-12-01 2008-06-02 European Gsa New Chaotic Spreading Codes for Galileo
AU2016332918B2 (en) * 2015-09-28 2019-07-25 Department 13, Inc. Unmanned aerial vehicle intrusion detection and countermeasures

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463150B1 (en) * 1997-04-02 2002-10-08 Otkrytoye Akttsionemoye Obschestyo “Moskovskaya Gorodskaya Telefonnaya Set” Encryption device for information in binary code
JP2002118497A (ja) * 2000-10-10 2002-04-19 Sony Corp 通信装置および方法、並びに記録媒体
US20030002663A1 (en) * 2001-06-29 2003-01-02 Kurdziel Michael Thomas Method and apparatus for data encryption
WO2003045106A1 (en) * 2001-11-16 2003-05-30 Qualcomm Incorporated Encrypting a pseudo-noise (pn) sequence before spreading a communication signal
EP1998488A1 (de) * 2007-05-26 2008-12-03 DSI Informationstechnik GmbH Personalisierte AES Verschlüsselung
US20120033804A1 (en) * 2009-01-13 2012-02-09 Viaccess Method and module for renewing the code of a cryptographic algorithm, method and module for generating a seed, security processor and recording carrier for these methods
JP2010251873A (ja) * 2009-04-13 2010-11-04 Nippon Telegr & Teleph Corp <Ntt> 改ざん検出用認証符号埋め込み方法および装置並びにそのプログラム、改ざん検出方法および装置並びにそのプログラム。
CN103621007A (zh) * 2011-03-28 2014-03-05 索尼公司 加密处理装置、加密处理方法和程序
WO2012146550A1 (en) * 2011-04-26 2012-11-01 Cassidian Sas Method for applying a high entropy masking countermeasure in a block encryption algorithm, and a logic integrated circuit implementing such a method
US20150127733A1 (en) * 2012-05-11 2015-05-07 Interdigital Patent Holdings, Inc. Context-aware peer-to-peer communication
WO2015146430A1 (ja) * 2014-03-28 2015-10-01 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにプログラム
JP2016103799A (ja) * 2014-11-28 2016-06-02 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにプログラム
WO2016087520A1 (fr) * 2014-12-04 2016-06-09 Commissariat à l'énergie atomique et aux énergies alternatives Méthode de chiffrement à couches de confusion et de diffusion dynamiques
US20160226585A1 (en) * 2015-02-02 2016-08-04 Blackberry Limited Computing devices and methods for data transmission
US20170033833A1 (en) * 2015-07-28 2017-02-02 John David Terry Method and Apparatus for Secure Network Access and Group Membership in a Digital Chaos Cooperative Network

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
HUANG CHUNGUANG ECT.: "Permutation of Image Encryption System Based on Block Cipher and Stream Cipher Encryption Algorithm", 《2015 THIRD INTERNATIONAL CONFERENCE ON ROBOT, VISION AND SIGNAL PROCESSING (RVSP)》 *
MITSURU MATSUI: "New Structure of Block Ciphers with Provable Security against Differential and Linear Cryptanalysis", 《FAST SOFTWARE ENCRYPTION WORKSHOP》 *
吴林煌;杨秀芝;: "DVB通用加扰算法研究与硬件实现", 中国有线电视 *
郑世慧;张国艳;杨义先;李忠献;: "基于混沌的带密钥散列函数安全分析", 通信学报 *

Also Published As

Publication number Publication date
US11218240B2 (en) 2022-01-04
EP3618344B1 (en) 2022-04-20
EP3618344B8 (en) 2022-05-25
WO2019003321A1 (ja) 2019-01-03
EP3618344A1 (en) 2020-03-04
CN110785960B (zh) 2023-06-20
US20210203430A1 (en) 2021-07-01
JP6584732B2 (ja) 2019-10-02
EP3618344A4 (en) 2020-06-03
JPWO2019003321A1 (ja) 2019-12-26

Similar Documents

Publication Publication Date Title
CN106788974B (zh) 掩码s盒、分组密钥计算单元、装置及对应的构造方法
CN100583739C (zh) 加密装置、加密方法及其存储介质
KR100296958B1 (ko) 블록 데이터 암호화 장치
JP6042820B2 (ja) 非線形処理器、ストリーム暗号の暗号化装置、ストリーム暗号の復号化装置、マスク処理方法、ストリーム暗号の暗号化方法、ストリーム暗号の復号化方法およびプログラム
CN102648600B (zh) 由定制的掩蔽保护的低复杂度电子电路
EP3123656B1 (en) Encryption processing device, encryption processing method, and program
JP2002366029A (ja) Dpaに対して安全な暗号化
KR102154164B1 (ko) 의사 랜덤 시퀀스 생성 방법 및 데이터 스트림의 코딩 또는 디코딩 방법
US11436946B2 (en) Encryption device, encryption method, decryption device, and decryption method
CN111373464B9 (zh) 加密装置、加密方法、解密装置以及解密方法
Haroun et al. A new 3D chaotic cipher for encrypting two data streams simultaneously
CN110785960B (zh) 码生成装置、码生成方法和计算机能读取的存储介质
CN102356418B (zh) 数据处理装置以及数据处理方法
Shahapure et al. Variation and security enhancement of block ciphers by embedding
KR20190049875A (ko) 테이블 기반 구현에서의 차수 2 이상의 dca 공격에 대응하는 방법
JP2010245753A (ja) 暗号演算回路装置
Azzaz et al. New hardware cryptosystem based chaos for the secure real-time of embedded applications
US11750369B2 (en) Circuit module of single round advanced encryption standard
WO2018016015A1 (ja) 拡散符号生成装置、拡散符号生成プログラム及び拡散符号生成方法
Chen et al. Enhanced cryptography by multiple chaotic dynamics
Abbaas et al. Hybrid Efficient Stream Cipher KeyGenerator Based on LFSR's and Chaotic Map
JP2010232709A (ja) 暗号演算回路装置
Tanougast et al. VLSI Architecture and FPGA Implementation of a Hybrid Message-Embedded Self-Synchronizing Stream Cipher
Rakhimberdiev et al. Round Key Generation Algorithm Used in Symmetric Block Encryption Algorithms to Ensure the Security of Economic Systems
Tanougast et al. An Fpga implementation of the HME self-synchronizing stream cipher for Enhanced security and performance

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant