CN1139221C - 数据的加密方法及设备 - Google Patents
数据的加密方法及设备 Download PDFInfo
- Publication number
- CN1139221C CN1139221C CNB971109400A CN97110940A CN1139221C CN 1139221 C CN1139221 C CN 1139221C CN B971109400 A CNB971109400 A CN B971109400A CN 97110940 A CN97110940 A CN 97110940A CN 1139221 C CN1139221 C CN 1139221C
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- value
- object program
- intermediate object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Collating Specific Patterns (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
在数据压缩和加密中,不增加处理时间可承受最新密码解码方式的密码强度。在差分及线性解码中,多次收集对同样钥匙的明文和密码对应关系,通过统计处理推定钥匙。其中,一旦输入输出处理输入明文数据,则产生随机数,根据其随机数在每个数据中产生不同的钥匙,将此作为执行钥匙。并且,使加密中间结果即前级加密结果回授、频繁地变更执行钥匙。由此可防止差分及线性解码。而且根据执行钥匙,变更压缩的明文和压缩正文的对应关系。
Description
本发明涉及数据的加密,尤其是有关提高加密的处理效率及解码的强度。并且本发明涉及包括数据压缩的加密,尤其是有关提高数据压缩和加密两者的加密处理效率及解码的强度。
随着结构中心信息电子化,和通过网络通信的增加,为了保护电子化的数据免遭偷看和篡改,则必须进一步认识数据加密技术的重要性。如密码逻辑入门,共同出版(1993),如27页至32页所述,密码方式大体可分为对称钥匙码和非对称钥匙密码。本发明目的在于改进适合于大量数据加密的对称密码。下面只把秘密钥匙密码称为密码。
首先,说明有关密码的基本用语。如上述文献33页至59页所述,在密码中,使用秘密参数,把明文数据变换成密码数据。在密码数据的解码中,通过使用与应用于加密同样的秘密参数的逆变换,求原来的明文数据。该秘密参数通常称之为密码钥匙。并且密码处理由一种或数种基本函数重复构成。该重复的次数称为密码级数。并且,在密码处理利用时,把输入数据分成一定大小部分,对每部分应用密码处理。形成该处理单位的数据称为密码字组。
在密码方式设计及应用中,对于各种密码解码方法的保护成为重要条件。过去最多使用的解码方法是钥匙的全部搜索,但最近引人注目的是效率更高的差分解码及线形解码。
如上述文献163至166页,及DES密码线性解码法、密码和信息安全座谈会(1993年)所述,在差分及线性解码法中,对于密码方式利用因有明文数据、密码数据、相关钥匙,收集多种由同一钥匙产生的密码处理输入输出(明文数据和密码数据),根据统计处理确定其钥匙。
对已有的密码方式的差分及线性解码的防卫方法是这样一种方法,通过增加密码级数缩小明文数据、密码数据、钥匙之间的相互关系。
密码及解码的处理时间与密码级数成比例。于是对于上述密码级数增加而产生的差分及线性解码的防护中,问题在于称之为处理时间增加。本发明要解决的任务是:不伴随处理时间的增加,通过确定差分及线性解码防止方法,提高密码的处理性能和安全性。
如上所述,在差分及线性解码中,收集多个根据同钥匙的密码处理的输入输出(明文数据和密码数据),按统计处理确定钥匙。于是在本发明的第1种方法中,在具有接收或输入明文数据的步骤和使其数据加密的步骤的信息处理系统中,使用其他字组的加密中间结果或与其相关算出的值作为具有明文数据的字组的加密钥匙。根据本方法,因依赖于明文数据在每个字组钥匙中钥匙不同,所以不能作上述统计处理,可防止差分及线性解码。
在上述第1种方法,有关在明文数据中初始加密的字组,由于不能利用其他字组加密的中间结果,所以钥匙是一定的。
于是,经许多明文数据通过收集最初字组的输入输出,确定最初字组钥匙,以其为线索可使整个密码解码。为解决该问题,本发明的第2种方法,在具有接收或输入明文数据的步骤和使其数据加密的步骤的信息处理系统中,在每个明文数据中产生随机数,将其值设成其明文数据加密的最初字组钥匙。根据该第2种方法,由于每个明文数据最初的字组钥匙不同,所以可解决上述第1种方法的问题。
并且,密码处理多半与压缩处理一起使用。如数据压缩手册、凸版(トツパン)(1994年)21页至247页所述,在压缩中,把明文数据比特串置换成更短的比特串压缩数据,但明文数据的比特串和压缩数据的比特串之对应关系可约为复数。其中本发明第3种方法中,在具有接收或输入数据的步骤,和压缩其数据的步骤,和使压缩数据加密的步骤的信息处理系统中,有明文数据的字组的压缩的明文数据比特串和压缩数据的比特串之对应关系,其决定依赖于其他字组的加密中间结果。根据该第3方法,明文数据的比特串和压缩数据的比特串之对应关系,每个字组的变化取决于明文数据。而且,加密的中间结果,由于要是不知道钥匙就不能确定,所以明文数据的比特串和压缩数据的比特串之对应关系变化只要不知道钥匙就不能确定。从而,根据上述第3种方法,可使压缩作为一种密码,可取得与增加密码级数同样效果,防止差分及线性解码。
图1是本发明第一实施例的功能结构;
图2是表示本发明第一实施例的控制处理动作流程方图;
图3是表示本发明第一实施例的明文数据和压缩数据对应关系的赫夫曼树的例子;
图4是表示本发明第一实施例的赫夫曼本变形例;
图5是本发明第二实施例的功能构成图;
图6是表示本发明第二实施例的控制处理动作流程方图。
下面参照附图1-6说明本发明的2个实施例。
图1是本发明第一实施例的功能结构。框101是完成了的信息处理系统。框102是由中央处理装置、输入输出装置完成的处理,由控制104、随机数发生105、钥匙生成106、对应关系变更107、压缩108、前级加密109、后级加密110组成。框111是由RAM(Ramdom Access Memory)和磁盘完成的存储器,存储明文数据112、随机数113、公共键114、对应关系115、执行键116、压缩和密码数据117。
输入输出103从外部输入明文数据、存储在存储器111中。并且,输入压缩和密码指令,交给控制104。另一方面,从存储器111上读出压缩和密码数据117,向外部输出。当从输入输出103接受压缩和密码指令时,控制104使随机数发生105,产生随机数。然后启动钥匙生成106产生执行钥匙。再从存储器111读出明文数据112,重复实施压缩108,前级加密109、后级加密110、对应关系变更107、执行钥匙变更的5次处理,借此使明文数据压缩和加密。对于控制104后面详述。
对于随机数发生105的实现,使用密码逻辑入门、共同出版(1993年),从61页至86页中所述的已有的随机数发生方法。作为一个例子,对存储器111中的随机数113设定好适当初期值,每当启动随机数105,读出上次的随机数113,对此在随机数发生15内部应密码处理,将其结果作为新的随机数。并且,用新的随机数置换存储器111中的随机数113。
钥匙生成106通过随机数113和公共钥匙114产生执行钥匙116。对此,使用电子信息通信学会论文集、钥匙E74卷、8号、从2153页至2159页(Institution for Electrinic,Information and Communication Engineers,Transaction,Vol.E74,No.8,pp.2153-2159)所述方法进行。
对应关系变更107基于执行钥匙变更明文数据中的比特串和压缩数据中的比特串之对应关系115。该对应关系具体例子依靠压缩108的具体例子。在本实施例中,在压缩108用赫夫曼压缩。赫夫曼压缩的明文数据串和压缩比特串的对应关系利用称之为赫夫曼树的树状结构数据表现,所以对应关系变更107使该赫赤曼树变更。关于对应关系变更107以后详述。
压缩108如上所述进行赫夫曼压缩。根据对应关系115的赫夫曼树,把明文数据中的比特串置换成压缩数据的比特串,借此压缩明文数据。赫夫曼压缩是根据已有的数据压缩手册、凸版(1994年)21页至103页中描述的方法实现。
前级加密109以执行钥匙116作为参数,利用已有密码逻辑入门、共同出版(1993年)33页至59页描述的密码方法使数据加密。后级加密110也和前级加密109一样,把选择钥匙116作为参数,利用已有方法使数据加密。
图2表示控制104的工作细节。首先,步骤201使随机数发生105启动,产生随机数。步骤202使钥匙生成106启动,生成执行钥匙。其结果设定执行钥匙116的初始值。步骤203读进明文数据112。
步骤204使压缩108启动,压缩明文数据的下一个记号。其中压缩108根据对应关系115把明文数据的符号(比特串)变换成压缩比特串,以此压缩明文数据。步骤205判定压缩数据的量是否积累到大于密码处理的字组大小。若积累到大于字组情况下,则进入步骤206,反之重复步骤204。
步骤206向前级加密109输入压缩数据的一个字组,对其加密。其中前级加密109把执行钥匙116作为参数使用。步骤207存储前级加密109的结果,步骤208向后级加密110输入前级加密结果,再使其加密。其中后级加密110与前级密码处理一样把执行钥匙116作为参数使用。并且把在结果的压缩和密码数据上附加执行钥匙的数据作为压缩和密码数据117存储在存储器111中。
步骤209根据前级加密结果变更明文数据中的比特串和压缩数据中的比特串对应关系115。步骤210以前级加密结果置换执行钥匙116。步骤211判定是否对明文数据作全部处理。若作了全部处理,则终止处理;反之进入步骤212。
步骤212判定是否对规定的密码字组数作了处理。若作了处理,则返回步骤201,反之返回步骤204。返回步骤201的意义在下面叙述。
在本实施例,一个字组的加密中间结果(前级加密结果)成为下一个字组的压缩及加密参数。在作为本实施例输出的压缩和密码数据的扩展和复原中,由于与压缩和加密时一样必需参数,所以必须把一个字组的解码中间结果作为下一个字组的解码及扩展的参数。因此,压缩加密的数据那怕在通信和文件存储中产生1个比特的错误,包括其比特的字组的解码中间结果也会出错,其结果下一个字组的解码及扩展参数出错。该错误直至传播到数据最后的字组。
通过近年来对通信及文件存储的纠错技术的提高,成为本发明适用对象的应用层中几乎不发生错误。因此,在本发明的大部分应用系统中,不存在上述错误传播的问题。结果,其中也有不作纠错的应用系统,在这些系统中运用本发明情况下,有必要在规定的字组数中对错误传播作限定。
从上述步骤212向步骤201返回是根据此要求的程序。即达到规定的字组数时,根据步骤201、202,因执行钥匙转换成与前面字组加密中间结果无关值,所以可避开错误传播。
下面参照图3、4,说明对应关系变更107的工作。在赫夫曼压缩中,用赫夫曼树表现明文数据比特串和压缩数据比特串的对应关系115。图3表示赫夫曼树一个例子。赫夫曼树是从各中间节点左右出枝的2个分杈的树,在左右枝上附加0或1值。末端节点表示明文数据1个符号,连接从末端节点至根节点的枝值是对应末端节点表示的符号的压缩数据比特串。例如对应于i的压缩数据比特串是1000,对应于h的压缩数据比特串是010。
通过控制104启动对应关系变更107。对应关系变更107首先在赫夫曼中间节点加注号码。具体来说如称根节点为1,第2级的节点为左2右3,第3级的节点为左4右5,按顶向下、左右顺序标注号码。接着根据执行钥匙,替换中间节点左右枝之值。具体来说,执行钥匙的第i个比特若为1,则替换第i个中间节点左右枝之值(若为0,则不替换)。
图4的框401表示在执行钥匙为1100100……时从图3变更后的赫夫曼树。框402表示执行钥匙为1010110……时表示从框401变更后的赫夫曼树。此外执行钥匙比特数取充分大,在执行钥匙的比特内超过赫夫曼树中间节点数,在对应关系变更107中要忽略。
以上是本发明的第1实施例。在已有的密码方法中,为了防止线性及差分解码虽然增加了密码级数,但存在的缺点是在其防止方法中增加了处理时间。根据上述实施例,通过在每个字组变更执行钥匙,使不能作钥匙推定的统计处理,可防止差分及线性解码。每个字组的执行钥匙,由于是前面字组的加密中间结果,所以无需用于变更执行钥匙的多余处理。如上所述,根据本实施例,不增加处理时间可防止差分及线性解码,可提高密码性能及对解码的强度。
并且,按照本实施例,根据前面的字组加密中间结果,在每个字组中可变更压缩的明文数据和压缩数据的对应关系。由于加密的中间结果只要不知道钥匙就不可能推定,所以明文数据和压缩数据的对应关系不可能推定。于是,根据本实施例,可把压缩作为一种密码利用。
图5表示本发明第2实施例之功能结构。这是这样的一个例子,是使由上述第一实施例生成的压缩和密码数据解码和扩展,获得原来明文数据的方法。框501是完成了的信息处理系统。框502是通过中央处理装置、输入输出装置实现的处理,输入输出503、控制504、随机数读入505、钥匙生成506、对应关系变更507、扩展508、前级解码509、后级解码510组成。框111是由RAM(Random Access Nlemory)和磁盘完成的存储器,存储压缩和密码数据512、随机数513、公共钥匙514,对应关系515、执行钥匙516、明文数据517。
输入输出503从外部输入压缩和密码数据,存储在存储器511中。并且输入解码和扩展指令,交给控制504。另一方面从存储器511读出明文数据517,向外部输出。控制504当从输入输出503接受解码和扩展指令时,启动随机数读入505,读入附加在压缩和密码数据512上的随机数,接着启动生成钥匙506生成执行钥匙。再从存储器511中读出压缩和密码数据512,通过反复执行前级解码509、后级解码510、扩展508、对应关系变更507、执行钥匙变更的5种处理,使压缩和密码数据解码和扩展。有关控制504后面详述。
随机数读入505读入在压缩和密码数据512上附加的随机数。该随机数是在所述第一实施例中执行钥匙生成中使用的数。
钥匙生成506通过随机数513和公共钥匙514生成执行钥匙516。公共钥匙514定为与第一实施例的化共钥匙114相同的值。由于随机数和公共钥匙任一个都与第一实施例一样,所以生成的执行钥匙516与第一实施例的执行钥匙116相同。
对应关系变更507根据执行钥匙变更压缩数据中的比特串和明文数据中的比特串之对应关系515。该对应关系的具体例子与扩展508的具体例子相关连。在本实施例,在扩展508用赫夫曼扩展。赫夫曼扩展如数据压缩手册、凸版(1994年)21页至103页所述,是赫夫曼压缩逆变换,压缩比特串和明文比特串对应关系与所述第一实施例一样用赫夫曼树表现,所以对应关系变更507利用与第一实施例对应关系变更107同样的方法,变更该赫夫曼树。由于赫夫曼树变更方法和执行钥匙上述第一实施例相同,所以赫夫曼树变更为同样的枝形。
扩展508如上所述作赫夫曼扩展。根据对应关系515的赫夫曼树,把压缩数据中的比特串置换成明文数据比特串,借此使压缩数据扩展。扩展508是压缩108的逆变换,由于赫夫曼树与第一实施例一样,所以可使在第一实施例的压缩数据返回原来的数据。
前级解码509是所述第一实施例的后级加密逆变换,把执行键516作为参数,使数据解码。后级解码510是所述第一实施例的前级加密逆变换,将执行钥匙516作为参数,使数据解码。前级解码和后级解码分别是在第一实施例的后级加密、前级加密的逆变换,由于执行钥匙与第一实施例相同,所以使在第一实施例的钥匙压缩和密码数据解码可得到压缩数据。
图6表示控制504的工作。首先步骤601启动随机数读入505,读入附加在压缩和密码数据512上的随机数。步骤602启动钥匙生成506,生成执行钥匙。其结果作为执行钥匙516的初始值,设定与第一实施例执行钥匙116初始值同样的值。步骤603读入压缩和密码数据512。
步骤604启动前级解码509,使压缩和密码正文的1个字组解码。其中,前级解码509把执行钥匙516作为参数使用。步骤605存储前级解码结果。前级解码509因是第一实施例后级加密110的逆变换,所以前级解码结果是与第一实施例后级解码之前的值,即前级加密109结果同样的值。步骤606启动后级解码510,再使前述前级解码509之结果解码。后级解码510因是第一实施例的前级加密110的逆变换,所以后级解码结果与第一实施例前级加密之前的值,即由压缩108获得的1个字组的压缩正文的相同。
步骤607启动扩展508。从上述1个字组的压缩正文前头扩展1个符号。扩展508是第一实施例压缩108的逆变换。并且,如前所述,表示压缩正文和明文之对应关系的赫夫曼树第一实施例的相同。于是利用步骤607,可得到第一实施例的压缩前之值,即明文符号。步骤608判定上述1个字组压缩数据剩余是否为多于明文1个符号。若是的话,返回步骤607,重复扩展。若不是的话进入步骤609。这时,存储压缩正文1个字组剩余数据,当得到下一个压缩正文1个字组时,追加到其前面。
步骤609启动对应关系变更507,依靠前级解码结果,变更对应关系515即赫夫曼树。前级解码结果是与第一实施例前级加密的结果一样之值,由于变更前的对应关系515是与第一实施例对应关系115相同的值,所以对应关系515变更后也成为与第一实施例同样之值。步骤610以前级解码结果置换执行钥匙516。前级解码结果因为是与第一实施例前级加密结果之值相同,所以执行钥匙516变更后也与第一实施例之值相同。
步骤611判定是否对压缩和密码正文的全数据作了处理。若是刚处理结束。若不是刚进入步骤612。步骤612判定是否对规定量的字组作了处理。若是刚返回步骤601,由压缩和密码正文512重新读入随机数。若不是则返回步骤604,使压缩和密码数据的下一个字组解码。用于在字组612中判定的规定字组数量设定成与第一实施例情况相同的值。其结果,随机数之值被更新的周期与第一
实施例相同。
以上是第2实施例。如上所述,若根据第2实施例,利用第一实施例使压缩和加密的数据扩展和解码,可恢复原来的明文数据。现在利用的密码多半借助使基本函数重复对明文数据加密。利用其基本函数的重复使密码正文数据解码。并且,解码的反函数的重复次数等于加密的函数的重复次数。根据所述第一实施例,不增加密码级数(基本函数的重复次数),可对差分及线性解码作处理。在此,即便在第二实施例,也无须增加解码的密码级数。通过以上所述,根据第一实施和第二实施例,无需增加处理时间,可实现密码强度大的加密及其解码。
根据上述所了解例,依据本发明,在密码处理及压缩和密码处理中,不增加处理时间,可防止差分解码及线性解码,提高了对上述处理的性能及解码的强度。
Claims (23)
1、一种数据加密方法,在信息处理系统中设有输入或接收数据步骤,和使其数据加密的步骤,和把数据分成多个字组,使用上述加密步骤并行地使所述字组加密的步骤,其特征在于在该字组以外的一个以上字组加密的中间结果内,使用在该时算完的结果,或根据这些算完的中间结果算出的值,作为处理某时某字组的加密参数。
2、如权利要求1的方法,其特征在于所述加密步骤由几个多数处理组成,m1,m2,…mK分别为大于1小于n的整数,所述加密中间结果是第m1个处理结果,第m2个处理结果,…第mK个处理结果。
3、如权利要求1的方法,其特征在于在某处理时间,把加密参数或输入数据中的彼特串和压缩数据中的彼特串的对应关系,变更为不取决于所述加密中间结果的值。
4、一种数据加密装置,在信息处理装置中设有输入或接收数据部,和使该数据加密部,其特征在于具有存储在所述加密部加密中间结果的部,和把所述存储了的中间结果或不取决于该中间结果之值作为参数向所述加密部输入的部。
5、一种数据加密装置,在信息处理装置中设有输入或接收数据部,和使数据加密的多个部,其特征在于把所述加密部加密中间结果作为参数向所述其他加密部输入的部。
6、一种数据加密装置,在信息处理装置中设有输入数据部,和压缩数据部,和使数据加密的部,其特征在于具有在存储所述加密部加密中间结果的部,和把所述存储了的中间结果或取决于该中间结果之值作为参数向所述压缩部输入的部。
7、一种数据加密装置,在信息处理装置中设有输入或接收数据部,和多个对等压缩数据部和使数据加密的部,其特征在于把所述对等加密部的加密中间结果作为参数向所述其他对等压缩部输入的部。
8、如权利要求4的装置,其特征在于具有这样的部,把在存储所述加密中间结果的部中存储的值,变更成不取决于加密中间结果的值。
9、如权利要求5的装置,其特征在于具有这样的部,把在存储所述加密中间结果的部中存储的值,变更成不取决于加密中间结果的值。
10、如权利要求6的装置,其特征在于具有这样的部,把在存储所述加密中间结果的部中存储的值,变更成不取决于加密中间结果的值。
11、如权利要求4的装置,其特征在于具有算出或存储不取决于加密中间结果的值的部,和把其值作为参数向所述加密部或压缩部输入的部。
12、如权利要求5的装置,其特征在于具有算出或存储不取决于加密中间结果的值的部,和把其值作为参数向所述加密部或压缩部输入的部。
13、如权利要求6的装置,其特征在于具有算出或存储不取决于加密中间结果的值的部,和把其值作为参数向所述加密部或压缩部输入的部。
14、如权利要求7的装置,其特征在于具有算出或存储不取决于加密中间结果的值的部,和把其值作为参数向所述加密部或压缩部输入的部。
15、一种数据加密装置,在信息处理装置中设有输入或接收数据的部,和使其数据加密的部,其特征在于具有产生随机数的部,和把所述随机数或不取决于该随机数的值作为参数向所述加密部输入的部。
16、一种数据加密装置,在信息处理装置中设有输入或接收数据的部,和使其数据加密的部,其特征在于具有使存储的值加密的第2加密部,和把所述第二加密部的输出值或不取决于该输出值的值作为参数向所述第1加密部输入的部,和存储所述第2加密部输出值的部。
17、如权利要求15的装置,其特征在于具有这样的部,把所述参数或算出其值所必需的信息附加在所述第1加密输出值上。
18、如权利要求16的装置,其特征在于具有这样的部,把所述参数或算出其值所必需的信息附加在所述第1加密输出值上。
19、如权利要求15的装置,其特征在于具有这样的部,使用所述参数或算出其值所必需的信息,使数据解码。
20、如权利要求16的装置,其特征在于具有这样的部,使用所述参数或算出其值所必需的信息,使数据解码。
21、如权利要求17的装置,其特征在于具有这样的部,使用所述参数或算出其值所必需的信息,使数据解码。
22、如权利要求16的装置,其特征在于所述第一及第二加密部和所述解码部在不同的计算机上,具有加密部的计算机有发送所述参数或算出其值所必需的信息的部,具有解码部的计算机有接收参数或算出其值所必需的信息的部。
23、一种数据加密系统,在信息处理系统中设有输入或接收数据的装置,把该数据加密的装置,和把数据分成多个字组、使用所述加密装置、并行地使所述字组加密的并行加密装置,其特征在于,所述并行加密装置在某字组以外一个以上字组加密的中间结果内,使用在那时算出的结果或根据这些算出中间结果算出的值,作为处理某时的某字组加密的参数。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP40931/96 | 1996-02-28 | ||
JP40931/1996 | 1996-02-28 | ||
JP04093196A JP3746098B2 (ja) | 1996-02-28 | 1996-02-28 | データの暗号化装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1171682A CN1171682A (zh) | 1998-01-28 |
CN1139221C true CN1139221C (zh) | 2004-02-18 |
Family
ID=12594257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB971109400A Expired - Fee Related CN1139221C (zh) | 1996-02-28 | 1997-02-28 | 数据的加密方法及设备 |
Country Status (9)
Country | Link |
---|---|
US (2) | US6157720A (zh) |
EP (1) | EP0793366B1 (zh) |
JP (1) | JP3746098B2 (zh) |
KR (2) | KR100471738B1 (zh) |
CN (1) | CN1139221C (zh) |
AU (1) | AU693733B2 (zh) |
DE (1) | DE69736148T2 (zh) |
IN (1) | IN191843B (zh) |
SG (1) | SG79936A1 (zh) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3746098B2 (ja) * | 1996-02-28 | 2006-02-15 | 株式会社日立製作所 | データの暗号化装置 |
US6154542A (en) * | 1997-12-17 | 2000-11-28 | Apple Computer, Inc. | Method and apparatus for simultaneously encrypting and compressing data |
MY131509A (en) * | 1999-03-15 | 2007-08-30 | Sony Corp | Data processing method, apparatus and system for encrypted- data transfer |
JP2000305453A (ja) | 1999-04-21 | 2000-11-02 | Nec Corp | 暗号化装置,復号装置,および暗号化・復号装置 |
MXPA01010808A (es) * | 1999-05-04 | 2002-05-14 | Gen Instrument Corp | Metodo y aparato para el control de acceso de servicios de television sobre pedido precodificados. |
WO2001073567A1 (en) * | 2000-03-28 | 2001-10-04 | Oak Technology, Inc. | Secure compact disc technology |
JP2002009757A (ja) * | 2000-06-20 | 2002-01-11 | Casio Comput Co Ltd | データ暗号化装置及びデータ復号化装置 |
JP2002082732A (ja) * | 2000-09-06 | 2002-03-22 | Nec Corp | プログラムコードの不正改竄防止システム及びその方法並びにその制御プログラムを記録した記録媒体 |
CA2445397A1 (en) * | 2001-04-27 | 2002-11-14 | Simdesk Technologies, Inc. | High speed server system |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
US7239708B2 (en) * | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US7061367B2 (en) | 2002-04-30 | 2006-06-13 | General Electric Company | Managing access to physical assets |
US20040025039A1 (en) * | 2002-04-30 | 2004-02-05 | Adam Kuenzi | Lock box security system with improved communication |
US7120653B2 (en) * | 2002-05-13 | 2006-10-10 | Nvidia Corporation | Method and apparatus for providing an integrated file system |
US6920484B2 (en) * | 2002-05-13 | 2005-07-19 | Nvidia Corporation | Method and apparatus for providing an integrated virtual disk subsystem |
US6700513B2 (en) * | 2002-05-14 | 2004-03-02 | Microsoft Corporation | Method and system for compressing and decompressing multiple independent blocks |
KR100560658B1 (ko) * | 2003-02-17 | 2006-03-16 | 삼성전자주식회사 | 고속의 오프셋 코드북 모드를 위한 암호화 장치 및 그 방법 |
JP2005217842A (ja) * | 2004-01-30 | 2005-08-11 | Fujitsu Ltd | データ圧縮方法、データ復元方法及びそのプログラム |
FR2867337B1 (fr) * | 2004-03-08 | 2006-05-12 | Medialive | Procede et systeme de distribution securisee de textes numeriques compresses |
FR2889637B1 (fr) * | 2005-08-04 | 2007-10-19 | Everbee Networks Sa | Procede et systeme de chiffrement a haut debit |
CN101064595B (zh) * | 2006-04-27 | 2011-07-27 | 联想(北京)有限公司 | 一种计算机网络安全输入认证系统和方法 |
US8868930B2 (en) | 2006-05-31 | 2014-10-21 | International Business Machines Corporation | Systems and methods for transformation of logical data objects for storage |
JP5431148B2 (ja) | 2006-05-31 | 2014-03-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ストレージ用論理データオブジェクトの変換方法およびシステム |
US9670694B2 (en) | 2007-04-12 | 2017-06-06 | Utc Fire & Security Americas Corporation, Inc. | Restricted range lockbox, access device and methods |
CN102405622B (zh) | 2010-08-24 | 2014-11-05 | 华为技术有限公司 | 二叉树建立、压缩和查找的方法和装置 |
US8645713B2 (en) * | 2011-03-22 | 2014-02-04 | Fujitsu Limited | Encrypting method, recording medium of encrypting program, decrypting method, and recording medium of decrypting program |
US8886926B2 (en) * | 2012-11-07 | 2014-11-11 | Centri Technology, Inc. | Single-pass data compression and encryption |
JP2014116753A (ja) * | 2012-12-07 | 2014-06-26 | Mega Chips Corp | データ処理装置及び制御プログラム並びにデータ処理装置の動作方法 |
JP2015114771A (ja) * | 2013-12-10 | 2015-06-22 | パテネット株式会社 | データ暗号化装置、データ復元装置、データ暗号化方法、データ復元方法、データ暗号化プログラムおよびデータ復元プログラム |
JP6246377B2 (ja) | 2014-08-28 | 2017-12-13 | 三菱電機株式会社 | プロセス解析装置、プロセス解析方法、及びプロセス解析プログラム |
US11838402B2 (en) | 2019-03-13 | 2023-12-05 | The Research Foundation For The State University Of New York | Ultra low power core for lightweight encryption |
KR102630287B1 (ko) * | 2020-12-14 | 2024-01-30 | 주식회사 네오수텍 | 가상카드번호 생성 스마트카드와 가상카드번호 복호화 장치 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6129232A (ja) | 1984-07-20 | 1986-02-10 | Hitachi Ltd | デ−タ暗号化伝送方式 |
US5163586A (en) * | 1990-01-30 | 1992-11-17 | Additive Systems Inc. | Automotive fuel additive dispensing and blending system |
DE4016203A1 (de) * | 1990-05-19 | 1991-11-21 | Rolf Prof Dr Trautner | Verfahren zur blockweisen chiffrierung von digitalen daten |
NZ238651A (en) * | 1990-07-20 | 1994-04-27 | Ericsson Ge Mobile Communicat | Encryption system for digital cellular communications |
US5115467A (en) * | 1991-01-23 | 1992-05-19 | General Instrument Corporation | Signal encryption apparatus for generating common and distinct keys |
FR2677200B1 (fr) * | 1991-05-30 | 1993-09-17 | Besnard Christian | Dispositif de securisation de donnees numeriques. |
US5479512A (en) * | 1991-06-07 | 1995-12-26 | Security Dynamics Technologies, Inc. | Method and apparatus for performing concryption |
US5517614A (en) * | 1992-05-29 | 1996-05-14 | Kabushiki Kaisha Toshiba | Data compression/encryption processing apparatus |
US5351299A (en) * | 1992-06-05 | 1994-09-27 | Matsushita Electric Industrial Co., Ltd. | Apparatus and method for data encryption with block selection keys and data encryption keys |
JPH05344118A (ja) | 1992-06-05 | 1993-12-24 | Matsushita Electric Ind Co Ltd | データ攪乱装置 |
JPH0812537B2 (ja) * | 1993-03-11 | 1996-02-07 | 日本電気株式会社 | 暗号化装置 |
US5285497A (en) * | 1993-04-01 | 1994-02-08 | Scientific Atlanta | Methods and apparatus for scrambling and unscrambling compressed data streams |
EP0635956B1 (en) * | 1993-07-20 | 2003-10-22 | Canon Kabushiki Kaisha | Encryption apparatus, communication system using the same and method therefor |
US5631960A (en) * | 1995-08-31 | 1997-05-20 | National Semiconductor Corporation | Autotest of encryption algorithms in embedded secure encryption devices |
JP3746098B2 (ja) * | 1996-02-28 | 2006-02-15 | 株式会社日立製作所 | データの暗号化装置 |
-
1996
- 1996-02-28 JP JP04093196A patent/JP3746098B2/ja not_active Expired - Lifetime
-
1997
- 1997-02-18 KR KR1019970004889A patent/KR100471738B1/ko not_active IP Right Cessation
- 1997-02-24 IN IN336CA1997 patent/IN191843B/en unknown
- 1997-02-26 DE DE69736148T patent/DE69736148T2/de not_active Expired - Lifetime
- 1997-02-26 EP EP97103154A patent/EP0793366B1/en not_active Expired - Lifetime
- 1997-02-26 US US08/806,609 patent/US6157720A/en not_active Expired - Lifetime
- 1997-02-27 SG SG9700508A patent/SG79936A1/en unknown
- 1997-02-27 AU AU14952/97A patent/AU693733B2/en not_active Ceased
- 1997-02-28 CN CNB971109400A patent/CN1139221C/zh not_active Expired - Fee Related
-
2000
- 2000-11-09 US US09/708,564 patent/US6504931B1/en not_active Expired - Lifetime
-
2002
- 2002-08-16 KR KR1020020048389A patent/KR100420552B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
AU693733B2 (en) | 1998-07-02 |
AU1495297A (en) | 1997-09-18 |
CN1171682A (zh) | 1998-01-28 |
EP0793366A2 (en) | 1997-09-03 |
EP0793366B1 (en) | 2006-06-21 |
KR100471738B1 (ko) | 2005-07-18 |
SG79936A1 (en) | 2001-04-17 |
KR100420552B1 (ko) | 2004-03-02 |
EP0793366A3 (en) | 2003-05-14 |
US6157720A (en) | 2000-12-05 |
DE69736148T2 (de) | 2007-01-11 |
IN191843B (zh) | 2004-01-10 |
JP3746098B2 (ja) | 2006-02-15 |
DE69736148D1 (de) | 2006-08-03 |
JPH09230786A (ja) | 1997-09-05 |
KR970064059A (ko) | 1997-09-12 |
US6504931B1 (en) | 2003-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1139221C (zh) | 数据的加密方法及设备 | |
Bellare et al. | A new paradigm for collision-free hashing: Incrementality at reduced cost | |
AU729638B2 (en) | A non-deterministic public key encryption system | |
Daemen et al. | A new MAC construction ALRED and a specific instance ALPHA-MAC | |
US8891756B2 (en) | Collision-resistant elliptic curve hash functions | |
Dinur et al. | Collision attacks on up to 5 rounds of SHA-3 using generalized internal differentials | |
US7853796B2 (en) | Method, system and computer program for polynomial based hashing and message authentication coding with separate generation of spectrums | |
US7054445B2 (en) | Authentication method and schemes for data integrity protection | |
US6816594B1 (en) | Elliptic curve generating method and device, elliptic encryption system and recording medium | |
US6088798A (en) | Digital signature method using an elliptic curve, a digital signature system, and a program storage medium having the digital signature method stored therein | |
US20020094080A1 (en) | Variable size key cipher and method and device using the same | |
EP1716663A1 (en) | Methods for generating identification values for identifying electronic messages | |
Singh et al. | Improvement of image transmission using chaotic system and elliptic curve cryptography | |
US20020136400A1 (en) | R-conversion encryption method and system | |
CN111314054B (zh) | 一种轻量级eceg分组密码实现方法、系统及存储介质 | |
JP4166696B2 (ja) | 組紐群を主体とする公開鍵での暗号通信方法 | |
CN115865302A (zh) | 一种具有隐私保护属性的多方矩阵乘法计算方法 | |
Grassi et al. | Survey of key-recovery attacks on lowmc in a single plaintext/ciphertext scenario | |
Chen et al. | Tame transformation signatures with topsy-turvy hashes | |
CA2642399C (en) | Collision-resistant elliptic curve hash functions | |
Belal et al. | 2D-encryption mode | |
Goi et al. | Computational complexity and implementation aspects of the incremental hash function | |
JP2001509608A (ja) | デジタル・データのlビットの入力ブロックをlビットの出力ブロックに暗号変換するための方法 | |
Eltarjaman et al. | Comparative study of private information retrieval protocols | |
AU750408B2 (en) | A method of combining a serial keystream output with binary information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20040218 Termination date: 20120228 |