CN1602508A - 分组加密/解密的方法、电路及设备 - Google Patents

分组加密/解密的方法、电路及设备 Download PDF

Info

Publication number
CN1602508A
CN1602508A CNA038017156A CN03801715A CN1602508A CN 1602508 A CN1602508 A CN 1602508A CN A038017156 A CNA038017156 A CN A038017156A CN 03801715 A CN03801715 A CN 03801715A CN 1602508 A CN1602508 A CN 1602508A
Authority
CN
China
Prior art keywords
data
memory
circuit
grouping
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038017156A
Other languages
English (en)
Other versions
CN1290069C (zh
Inventor
一之濑勉
大藤严
秀嵨信种
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1602508A publication Critical patent/CN1602508A/zh
Application granted granted Critical
Publication of CN1290069C publication Critical patent/CN1290069C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/06Secret communication by transmitting the information or elements thereof at unnatural speeds or in jumbled order or backwards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明包含明文存储器(11)及加密/解密电路(13),用于按照分组加密或解密初始数据。从外部把初始数据传送到明文存储器(11)。把传送的初始数据提供给加密/解密电路(13),并且按照分组加密或解密。结果数据取代了明文存储器(11)中的初始数据。当全部传送的初始数据被取代时,外部输出结果数据。因此,实现了一个变长分组加密电路,其具有简化的结构并降低了主计算机上的负载。

Description

分组加密/解密的方法、电路及设备
技术领域
本发明涉及分组加密/解密的方法,电路及设备。
背景技术
在加密明文数据的方法中,分组加密是已知的,其中明文被一组组地加密,一个分组例如是64位。根据分组及密钥的使用可以把这种分组加密分类成四个模式:ECB,CBC,OFB及CFB。CBC模式需要分组链接加密。图5示出在CBC模式中的一个分组加密电路,其中图示集中于数据流。
把明文数据的第一分组1A及初值(初始化向量)IV提供给异或电路2A。把由此得到的输出提供给加密电路3A,并且接着利用一个秘密密钥将其加密成密文数据的第一分组4A。把明文数据的第二分组1B和密文数据的第一分组4A提供给异或电路2B。
把由此得到的输出提供给加密电路3B,并且接着利用秘密密钥将其加密成密文数据的第二分组4B。把明文数据的第三分组1C和密文数据的第二分组4B提供给异或电路2C。把由此得到的输出提供给加密电路3C,并且接着利用秘密密钥将其加密成密文数据的第三分组4C。
同样,明文数据的第n分组与密文数据的第(n-1)分组异或,其中密文数据的第(n-1)分组是前一分组的密文结果。利用秘密密钥将异或输出加密成密文数据的第n分组。(参见,例如,日本未审查专利申请公开2000-338866。)
通过这种方式,根据图5示出的分组加密电路,可以在CBC模式中加密明文数据。如果图5示出的信号流被反向并且电路3A,3B,3C,…被用于解密,则如图6所示,密文数据可以被解密成明文数据。
图5侧重于数据流。实际上,在分组加密电路中,由使用该分组加密电路的主计算机上的软件处理实现异或电路2A,2B,2C,…,并且加密电路3A,3B,3C,…包括硬件。
实际上只提供了一个电路,并且由明文数据的分组1A,1B,1C,…和密文数据的分组4A,4B,4C,…共享该电路。
改变异或电路2A,2B,2C,…或类似电路的处理可实现ECB模式或类似模式中的分组加密,因此,异或电路2A,2B,2C,…或类似电路的处理也被称作模式处理。
对于其中记录了包含音乐数据的数字音频数据的商用盘,建议在记录于盘片之前加密数字音频数据,以阻止未经授权的复制。在这种情况下,可以使用参照图5描述的分组加密。
由于图5示出的分组加密电路执行包含以例如64位分组为单位的异或处理的模式处理,所以大量明文数据(数字音频数据)在计算机上产生了沉重的负载。例如,2K字节明文数据需要计算机执行模式处理256次(=2K字节/64位)。结果给计算机带来了显著的负担。
因此,用于播放其数据经过分组加密的盘片的播放器除了用于系统控制的一台微型计算机外,还需要另一台用于解密的微型计算机,或者需要一台能够执行系统控制和加密的高性能微型计算机。
根据上述讨论,本发明提供了具有简单结构的一个分组加密电路,其可以处理任意长度的明文数据,而无须给一台计算机增加沉重的负担。
发明内容
例如,在本发明中,用于分组加密的电路包含:存储器,用于存储明文数据;加密装置,用于按分组加密存储在存储器中的明文数据并且按分组向存储器传送加密数据;以及输出装置,用于当按分组被加密并且传送给存储器的数据达到超出分组长度的预定量时,向外部输出加密数据。
因此,主计算机以等于明文存储器容量的单位发送或接收明文数据或密文数据。
附图说明
图1是本发明的实施例的系统框图。
图2是图1示出的电路的处理的流程图。
图3是本发明的实施例的系统框图。
图4是图3示出的电路的处理的流程图。
图5是用于解释本发明的系统框图。
图6是用于解释本发明的系统框图。
具体实施方式
1.分组加密电路的结构和处理
在图1中,附图标记10表示基于本发明的整个分组加密电路,并且附图标记20表示使用分组加密电路10的一台主计算机。
分组加密电路10具有一个明文存储器11,一个数据控制电路12,和一个加密/解密电路13。在这种情况下,使用明文存储器11保存明文数据和密文数据,直到完成加密或解密,并且具有一个对应于多个明文数据分组的容量,例如一个2K字节(=69位×256分组)的容量。
数据控制电路12具有对应于在图5中示出的异或电路2A的异或电路12A,及一个锁存电路12B。加密/解密电路13对应于图5的加密电路3A,并且是一个通用分组加密电路。加密/解密电路13逐个分组地加密输入数据。加密/解密电路13也被用于解密密文数据。
分组加密电路10具有一个存储器控制电路14,一个初值存储器15,及一个寄存器16。在这种情况下,存储器控制电路14针对明文存储器11写和读取数据,并且控制其地址。初值存储器15保存由主计算机20提供的初值IV。寄存器16保存模式标志CBCF,IV标志IVF,及加密标志CRYF。
模式标志CBCF被用于在加密/解密中进行CBC模式和ECB模式之间的切换:对于在CBC模式中执行加密/解密,CBCF被设置成″1″;并且对于在ECB模式中执行加密/解密,CBCF被设置成″0″。IV标志IVF被用于控制执行加密/解密时初值IV的使用:针对在明文/密文数据的第一分组上执行加密/解密(当使用初值IV时),IVF被设置成″1″;并且针对在第二及后续分组(当不使用初值IV时)上执行加密/解密,IVF被设置成″0″。针对加密,CRYF被设置成″1″;针对解密,CRYF被设置成″0″。
把加密/解密电路13连接到数据控制电路12。通过分组加密电路10的内部总线19把电路11,12及14到17连接到主计算机20。主计算机20具有一个其中准备了要加密的明文数据或要解密的密文数据的存储器23。这种明文数据或密文数据的量可能大于明文存储器11的容量。如果明文数据或密文数据不是64位分组的整数倍,则在末端增加假数据,使得数据为整数倍。
分组加密电路10加密或解密在主计算机20的存储器23中准备的明文数据或密文数据,例如遵循图2示出的流程图100的处理。这将在下面描述。
1-1 在CBC模式中的加密
针对在CBC模式中使用分组加密电路10加密的明文数据,如流程图100的步骤101所示,主计算机20把初值IV加载到初值存储器15,并且把全″1″的标志CBCF,IVF及CRYF加载到寄存器16。然后,如步骤102所示,在存储器23中准备的明文数据的前2K字节数据被传送给明文存储器11。这种传送通过存储器控制电路14的DMA传送来执行。
然后,如步骤111所示,指定在明文存储器11中的明文数据的第n个分组,即在这种情况下的第一分组。如步骤112所示,数据控制电路12访问加密标志CRYF并且因而确定是否打算进行加密或解密处理。在这种情况下,CRYF是″1″,指示加密;继续执行从步骤112到步骤113的处理。
如步骤113所示,数据控制电路12访问寄存器16的模式标志CBCF,以便确定加密的操作模式是CBC模式还是ECB模式。在这种情况下,CBCF是″1″,指示CBC模式;继续执行从步骤113到步骤114的处理。如步骤114所示,访问IV标志IVF以便确定在步骤111指定的一个分组是否是明文存储器11中明文数据的第一分组。
当确定分组是第一分组时(当IVF是″1″时),处理从步骤114进行到步骤115。在步骤115,在步骤111指定的第n个分组,即在这种情况下的第一分组,及在步骤101加载到初值存储器15的初值IV被提供给异或电路12A。接着IVF被复位为″0″,因此,在第一分组之后,处理从步骤114进行到步骤116。
在步骤114,当确定了在步骤111指定的分组是第二或后续分组时(当IVF是″0″时),处理从步骤114进行到步骤116。在步骤116,在步骤111指定的第n个数据分组及前面(n-1)个分组的加密数据被提供给异或电路12A。通过这种方式,在步骤115或步骤116,产生异或输出。
处理从步骤115或116进行到步骤117。在步骤117,在步骤115或步骤116中的异或输出被提供给加密/解密电路13,以便把输出加密成密文数据并且在明文存储器11中取代明文数据的初始分组。接着,如步骤118所示,在步骤117的密文数据分组被锁存到锁存电路12B。如上所述,在步骤116使用这个锁存的异或输出作为前面第(n-1)个分组数据。
接着,如步骤119所示,确定明文存储器11中是否所有分组已经在步骤117加密。如果留有未加密的分组,则处理从步骤119回到步骤111。通过这种方式,明文存储器11中的明文数据逐个分组地被加密成密文数据。
当明文存储器11中的所有分组已经在步骤117加密时,处理从步骤119进行到步骤131。在步骤131,明文存储器11中的所产生的密文数据被传送到主计算机20的存储器23。这种传送也通过存储器控制电路19的DMA传送来执行。
如上所述,在主计算机20的存储器23中准备的明文数据的前2K字节数据被加密。因此,流程图100的处理停止。如果存储器23中准备的明文数据多于2K字节,并且因而,存在一个未加密的明文数据部分,则再次对该明文数据部分执行流程图100的处理。
1-2 在ECB模式中的加密
对于在ECB模式中的加密,主计算机20中准备的明文数据经过如流程图100的处理,例外的是不执行在步骤101加载初值IV到初值存储器15的处理。载入寄存器16的模式标志CBCF被设置成″0 ″。
流程图100中的处理从步骤113进行到步骤117;不执行异或电路12A的异或处理,并且只有第n个明文数据分组被加密/解密电路13加密。通过这种方式,实现ECB模式的密文数据。
1-3 CBC模式中的解密
针对在CBC模式中使用分组加密电路10解密密文数据,如流程图100的步骤101所示,主计算机20把来自存储器23的初值IV加载到初值存储器15,并且把全″1″的标志CBCF和IVF,及全″0″的加密标志CRYF加载到寄存器16。
接着,在步骤102,把主计算机20的存储器23中准备的明文数据的前2K字节数据传送到明文存储器11,并且指定所传送的数据的第n个分组(n=1,在这种情况下)。接着,在步骤112,数据控制电路12访问加密标志CRYF,并且因而确定是否打算进行加密或解密处理。在这种情况下,CRYF是″0″,指示解密;处理继续从步骤112到步骤121。
在步骤121,明文存储器11的密文数据中在步骤111指定的第n个分组被锁存到锁存电路12B,并且如步骤122所示,接着被提供给加密/解密电路13。因此,第n个分组密文数据被解密成明文数据(在异或处理之前的明文数据)。如下所述,当解密数据的第n个分组被异或时,由锁存电路12B锁存的分组被用作前面第(n-1)个分组。
处理继续执行到步骤123,并且数据控制电路12访问寄存器16的模式标志CBCF,以便确定解密的操作模式是CBC模式还是ECB模式。在这种情况下,CBCF是″1″,指示CBC模式;处理继续从步骤123到步骤124。在步骤124,访问IV标志IVF以便确定在步骤111指定的分组是否是明文存储器11中密文数据的第一分组。
当确定分组是第一分组时(当IVF是″1″时),处理从步骤124进行到步骤125。在步骤125,在步骤122解密的明文数据分组和在步骤101载入初值存储器15的初值IV被提供给异或电路12A以变成初始明文数据。这种明文数据取代了明文存储器11中的初始密文数据分组。此时,IVF被复位成″0″。
在步骤124,当确定了在步骤111指定的分组是第二或后续分组时(当IVF是″0″时),处理从步骤124进行到步骤126。在步骤126,在步骤122解密的明文数据分组和在步骤121锁存到锁存电路12B的前面第(n-1)个分组被提供给异或电路12A以变成初始明文数据。这种明文数据被写入明文存储器11中其初始密文数据分组的位置。
接着,象在上面章节1-1中描述的加密情况中那样,处理继续执行步骤119及后续步骤。明文存储器11中的明文数据被逐个分组地解密。在完成明文存储器11中的所有分组的解密之后,结果明文数据被传送到主计算机20的存储器23。
如果在主计算机20的存储器23中存在未解密的密文数据,则上述处理被再次执行。在主计算机20的存储器23中准备的所有密文数据被解密之后,全部处理结束。
1-4 ECB模式中的解密
在解密主计算机20中准备的密文数据时,不执行在步骤101加载初值IV到初值存储器15的处理,并且载入寄存器16的标志CBCF及CRYF被设置成″0″。
流程图100中的处理继续从步骤123执行到步骤119。因此,无须异或电路12A的异或处理,明文数据的第n个分组取代了明文存储器11中的初始密文数据。通过这种方式,实现ECB模式中的明文数据。
1-5 总结
如上所述,完成明文数据的分组加密(及密文数据的分组解密)。在这种情况下,主计算机20仅需要按照等于明文存储器11的容量的单位访问分组加密电路10以得到明文数据,因而降低了主计算机20上的负载。
具体地,图5示出的加密电路需要主计算机通过64位分组发送明文数据及接收密文数据。因此,大量次数的发送和接收对主计算机产生了沉重的负载。另一方面,图1示出的分组加密电路10需要主计算机20只通过32个2K字节的分组发送明文数据及接收密文数据。发送和接收的次数显著降低到图5的电路中的次数的1/256(=64位/2K字节),因而降低了主计算机20上的负载。另外,缩短了主计算机20中加密需要的时间长度。
在向分组加密电路10发送明文数据和从分组加密电路10接收密文数据之间,主计算机20不执行诸如分组异或或分组管理的处理。这也降低了主计算机20上的负载,因而允许主计算机20集中于进行必要的处理。例如,在一个包含本发明电路的CD播放器或类似设备中,用于系统控制的、作为主计算机20的计算机可以集中于进行系统控制的处理。因此,设备,尤其是便携设备,不需要用于系统控制的计算机,从而实现高性能。
另外,要加密的明文数据的量不要求是明文存储器11的容量的整数倍,因此,任意数量的明文数据均可用于加密。因而实现了一个变长分组加密电路。以等于明文存储器11的容量的单位进行加密/解密,从而降低在链接加密中发送错误的影响。此外,为了实现上述有利效果,不需要特殊电路。
2.记录/重放设备
图3示出一个使用本发明的CD-R/RW记录/重放设备的实施例。
在不需要加密与解密的记录中,从一个信号源,诸如一个话筒31,向一个接口电路33提供音频信号,并且音频信号被A/D转换为数字音频数据。通过下述一个微型计算机40的一个系统总线49,把此数字音频数据提供给一个盘接口电路34,并且经过纠错编码及EFM处理以进行记录。在经过编码及调制之后,把信号提供给一个盘驱动器单元35并且接着把信号记录在一个盘36(例如CD-R或CD-RW)上。
在重放中,来自盘36的信号被盘驱动器单元35还原并且提供给盘接口电路34。接着这个还原信号经过与记录互补的处理,即EFM信号的解调和纠错解码,以得到初始数字音频数据。通过系统总线49把这个得到的数字音频数据提供给接口电路33,并且D/A转换为一个模拟音频信号。接着把这个模拟音频信号提供给一个预定单元,即信号的目的地,例如一个扬声器32。
对盘36上不同于数字音频数据的数字数据的记录或还原需要也由盘接口电路34执行的另一编码或解码。
微型计算机40作为一个系统控制电路,用于控制这个记录/重放设备的整体操作,并且具有CPU 41,写入各种程序和数据的ROM 42,及用于工作区的RAM 43。CPU 41,ROM 42及RAM 43连接到系统总线49。在上面章节1中描述的分组加密电路10通过内部总线19被连接到系统总线49。作为即RAM 43的一部分的一个地址区域被用作存储器23。
包含操作按键44及诸如LCD 45的显示器的用户接口也被连接到系统总线49。系统总线49连接到作为外部接口的USB接口电路46。这个USB接口电路46连接到一个外部设备,诸如个人计算机50。
下面将针对音频信号描述涉及加密的记录和涉及解密的还原。
2-1 音频信号的加密和记录
为了加密一个音频信号并且在盘36上记录它,从话筒31向接口电路33提供音频信号,并且音频信号被A/D转换为数字音频数据。这个数字音频数据被缓冲在RAM 43中,并且接着被提供给分组加密电路10。以例如2K字节为单位,分组加密电路10把RAM 43中的数字音频数据加密成加密数据分组,如上面章节1中所描述的。
接着RAM 43中的加密数据被提供给盘接口电路34,并且经过纠错编码及EFM处理以进行记录。接着,提供给盘驱动单元35并且记录在盘36上。
2-2 音频信号的还原和解密
为解密并且还原记录在盘36上的音频信号,由盘驱动单元35从盘36上还原信号。把这个还原信号提供给盘接口电路34并且对其解码,以便得到初始加密数据。如上面章节1中所述,加密数据被缓冲在RAM43中,并且以例如2K字节为单位提供给分组加密电路10,从而解密数据为初始音频数据分组。
从RAM 43向接口电路33提供解密的数字音频数据,并且接着D/A转换为初始模拟音频信号。这个模拟音频信号接着被提供给例如扬声器32。
2-3 加密数据的重新加密
这是将记录在例如盘36上的加密音频信号解密,并且接着使用另一秘密密钥把音频信号再次加密以便把重新加密的密文数据输出到个人计算机50。以下是将解密的数字音频数据以4K字节为单位再次加密。在这种情况下,CPU 41执行例如图4示出的一个例程200。
当盘36的重放开始时,象如上面章节2-2的情况那样,由盘接口电路34把来自盘36的还原信号解码为初始密文数据并且输出。在步骤201,密文数据被顺序写入RAM 43。在步骤202,确定写入RAM 43中的密文数据的量是否达到2K字节。如果未达到,则步骤201中向RAM 43写入密文数据的处理继续执行。
如果在RAM 43中写入的密文数据的数量达到2K字节,则CPU 41的处理从步骤202进行到步骤203。在步骤203,处理遵循流程图100的处理,因此,RAM 43中的密文数据被解密成明文数据(数字音频数据)。接着,在步骤204,确定RAM 43中明文数据的数量是否达到4K字节。如果未达到,则处理回到步骤201。通过这种方式,从盘36还原的密文数据被顺序写入RAM 43中,并且以2K字节为单位将写入的密文数据解密成明文数据(数字音频数据)。
如果在步骤204确定在RAM 43中的明文数据的数量达到4K字节,则处理从步骤204进行到步骤211。在步骤211,处理遵循流程图100的处理,因此,RAM 43中的全部4K字节明文数据中的前一半2K字节的明文数据被加密成密文数据。
接着,处理前进到步骤212。在步骤212,处理再次遵循流程图100的处理,因此,RAM 43中的全部4K字节明文数据中的后一半2K字节的明文数据被加密成密文数据。在这种情况下,在步骤212中对流程图100的处理的执行不包含步骤101的初始化,而是在步骤211中使用流程图100的处理中的标志CBCF,IVF及CRYF,但不改变其数值。
在步骤213,确定盘36的重放是否结束。如果未结束,则处理从步骤213回到步骤201继续执行,并且步骤201及后续步骤的处理被再次执行。结果,RAM 43以4K字节为单位获得重新加密的密文数据;通过USB接口电路46把重新加密的密文数据提供给例如个人计算机50。
通过这种方式,在加密之后记录在盘36上的音频信号被重新加密并且被输出到个人计算机50。由流程图200可见,微型计算机40仅以2K字节为单位对密文数据或明文数据执行处理,使得在盘36的重放期间实时进行处理。
3.其它
在流程图100中,当在步骤131处理完成时仍然有明文数据留在存储器23中时,处理可回到步骤102并且重复步骤102及后续步骤的处理。
[说明书中使用的缩写]
A/D:模数
CBC:加密分组链接
CD:光盘
CD-R:可记录CD
CD-RW:可重写CD
CFB:K位加密反馈
CPU:中央处理单元
D/A:数模
DMA:直接存储器访问
ECB:电子码本
EFM:8到14调制
K:1024
LCD:液晶显示器
OFB:K位输出反馈
RAM:随机访问存储器
ROM:只读存储器
USB:通用串行总线
实用性
根据本发明,一个主计算机访问加密电路,以便仅以等于明文存储器的容量的单位发送或接收明文数据或密文数据。因此,显著降低了主计算机上的负载。另外,缩短了主计算机中加密所需的时间长度。
由于在发送明文数据到加密电路和从加密电路接收密文数据之间,主计算机不执行诸如分组异或或分组管理的处理,降低了主计算机20上的负载,因而允许主计算机集中于进行必要的系统控制处理。
此外,任意数量的明文数据可用于加密,因此,实现了一个变长分组加密电路。以等于明文存储器的容量的单位进行加密/解密,从而降低在链接加密中发送错误的影响。此外,为了实现上述有利效果,不需要特殊电路。
在加密之后记录在盘上的音频信号可以被重新加密并且向外部输出。由于主计算机仅以等于明文存储器的容量的单位对密文数据或明文数据执行处理,所以更加有利于实时实现处理。

Claims (16)

1.一种用于分组加密的方法,包括步骤:
把存储在第一存储器中的明文数据传送到第二存储器;
按照预定长度的分组从第二存储器传送明文数据到加密电路;
按照预定长度的分组在加密电路中加密明文数据;
传送加密数据到第二存储器;以及
当第二存储器中存储的加密数据达到超过分组长度的预定量时,传送加密数据到第一存储器。
2.如权利要求1所述的用于分组加密的方法,其中预定量是分组长度的整数倍。
3.如权利要求2所述的用于分组加密的方法,其中以等于分组长度的整数倍的单位把明文数据从第一存储器传送到第二存储器。
4.如权利要求1所述的用于分组加密的方法,其中在根据预定初值或前面分组的加密数据对分成分组的明文数据进行操作之后,执行所述加密的步骤。
5.一种用于分组解密的方法,包括步骤:
把存储在第一存储器中的加密数据传送到第二存储器;
按照预定长度的分组从第二存储器传送加密数据到解密电路;
按照预定长度的分组在解密电路中解密该加密数据;
传送解密明文数据到第二存储器;以及
当在第二存储器中存储的明文数据达到超过分组长度的预定量时,传送明文数据到第一存储器。
6.如权利要求5所述的用于分组解密的方法,其中预定量是分组长度的整数倍。
7.如权利要求6所述的用于分组解密的方法,其中以等于分组长度的整数倍的单位把明文数据从第一存储器传送到第二存储器。
8.如权利要求5所述的用于分组解密的方法,其中在根据预定初值或前面分组的解密数据对分成分组的明文数据执行操作之后,执行解密的步骤。
9.一种用于分组加密的电路,包括:
存储器,用于存储明文数据;
加密装置,用于按照分组加密存储在存储器中的明文数据,并且按照分组传送加密数据到存储器;
输出装置,用于当按照分组加密并且传送给存储器的数据达到超过分组长度的预定量时,向外部输出加密数据。
10.如权利要求9所述的用于分组加密的电路,其中预定量是分组长度的整数倍。
11.如权利要求9所述的用于分组加密的电路,其中在根据预定初值或前面分组的加密数据对分成分组的明文数据执行操作之后,加密装置执行加密。
12.一种用于分组解密的电路,包括:
存储器,用于存储加密数据;
解密装置,用于按照分组解密存储在存储器中的加密数据,并且按照分组传递根据加密数据解密的数据到存储器;以及
输出装置,用于当按照分组解密并且传送给存储器的数据达到超过分组长度的预定量时,向外部输出解密数据。
13.如权利要求12所述的用于分组解密的电路,其中预定量是分组长度的整数倍。
14.如权利要求12所述的用于分组解密的电路,其中在根据预定初值或前面分组的解密数据对分成分组的加密数据执行操作之后,加密装置执行解密。
15.一种用于分组加密的设备,包括:
第一存储器,用于存储明文数据;
第二存储器,用于存储从第一存储器传送的数据;
加密装置,用于按照分组加密存储在第二存储器中的明文数据,并且按照分组传送加密数据到第二存储器;以及
控制装置,用于当按照分组加密并且传送到第二存储器的数据达到超过分组长度的预定量时,传送加密数据到第一存储器。
16.一种用于分组解密的设备,包括:
第一存储器,用于存储加密数据;
第二存储器,用于存储从第一存储器传送的加密数据;
解密装置,用于按照分组解密存储在第二存储器中的加密数据,并且按照分组传送解密数据到第二存储器;以及
控制装置,用于当按照分组解密并且传送到第二存储器的数据达到超过分组长度的预定量时,传送解密数据到第一存储器。
CNB038017156A 2002-10-04 2003-09-25 分组加密/解密的方法及设备 Expired - Fee Related CN1290069C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002291949A JP2004126323A (ja) 2002-10-04 2002-10-04 ブロック暗号方法、ブロック暗号回路、暗号装置、ブロック復号方法、ブロック復号回路および復号装置
JP291949/2002 2002-10-04

Publications (2)

Publication Number Publication Date
CN1602508A true CN1602508A (zh) 2005-03-30
CN1290069C CN1290069C (zh) 2006-12-13

Family

ID=32063904

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038017156A Expired - Fee Related CN1290069C (zh) 2002-10-04 2003-09-25 分组加密/解密的方法及设备

Country Status (6)

Country Link
US (1) US7529366B2 (zh)
EP (1) EP1548688A1 (zh)
JP (1) JP2004126323A (zh)
KR (1) KR20050069924A (zh)
CN (1) CN1290069C (zh)
WO (1) WO2004032097A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101355421B (zh) * 2008-09-25 2011-05-11 中国电信股份有限公司 分组加解密数据长度适配的方法
CN106463069A (zh) * 2014-05-14 2017-02-22 三菱电机株式会社 加密装置、存储系统、解密装置、加密方法、解密方法、加密程序以及解密程序
CN112035866A (zh) * 2020-11-04 2020-12-04 湖北芯擎科技有限公司 一种数据加解密方法、装置、设备和计算机可读存储介质

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
JP2006229863A (ja) * 2005-02-21 2006-08-31 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
JP4843531B2 (ja) 2006-09-29 2011-12-21 富士通株式会社 暗号変換装置、暗号変換方法および暗号変換プログラム
US20080084995A1 (en) * 2006-10-06 2008-04-10 Stephane Rodgers Method and system for variable and changing keys in a code encryption system
JP4347351B2 (ja) * 2007-02-15 2009-10-21 富士通株式会社 データ暗号化装置、データ復号化装置、データ暗号化方法、データ復号化方法およびデータ中継装置
JP2009069686A (ja) * 2007-09-14 2009-04-02 Konica Minolta Business Technologies Inc 暗号化回路及び復号化回路
WO2009128370A1 (ja) * 2008-04-15 2009-10-22 日本電気株式会社 調整値付きブロック暗号装置、暗号生成方法および記録媒体
WO2009147788A1 (ja) * 2008-06-04 2009-12-10 パナソニック株式会社 暗号化装置及び暗号化システム
JP4906800B2 (ja) * 2008-07-02 2012-03-28 三菱電機株式会社 通信装置及び暗号通信システム及び通信方法及び通信プログラム
JP5228803B2 (ja) * 2008-10-30 2013-07-03 富士通セミコンダクター株式会社 共通鍵ブロック暗号におけるスワップ回路及び、それを有する暗号化・復号化回路
US9680637B2 (en) * 2009-05-01 2017-06-13 Harris Corporation Secure hashing device using multiple different SHA variants and related methods
US20130042112A1 (en) * 2011-02-12 2013-02-14 CertiVox Ltd. Use of non-interactive identity based key agreement derived secret keys with authenticated encryption
CN105391543A (zh) * 2015-11-09 2016-03-09 中国电子科技集团公司第三十研究所 一种基于iSCSI网络存储的加密实现方法及实现系统
US11438137B2 (en) * 2017-09-01 2022-09-06 Mitsubishi Electric Corporation Encryption device, decryption device, encryption method, decryption method, and computer readable medium
PL233991B1 (pl) * 2019-03-29 2019-12-31 Politechnika Opolska Układ szyfrowania danych

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0719124B2 (ja) * 1986-09-17 1995-03-06 株式会社日立製作所 暗号装置
US5008935A (en) * 1989-06-30 1991-04-16 At&T Bell Laboratories Efficient method for encrypting superblocks of data
US6708273B1 (en) * 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
DE60128007T2 (de) * 2000-12-25 2007-12-27 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung und verfahren zur sicherheitsbearbeitung von kommunikationspaketen

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101355421B (zh) * 2008-09-25 2011-05-11 中国电信股份有限公司 分组加解密数据长度适配的方法
CN106463069A (zh) * 2014-05-14 2017-02-22 三菱电机株式会社 加密装置、存储系统、解密装置、加密方法、解密方法、加密程序以及解密程序
CN112035866A (zh) * 2020-11-04 2020-12-04 湖北芯擎科技有限公司 一种数据加解密方法、装置、设备和计算机可读存储介质
CN112035866B (zh) * 2020-11-04 2021-07-23 湖北芯擎科技有限公司 一种数据加密方法、装置、设备和计算机可读存储介质

Also Published As

Publication number Publication date
US20050031123A1 (en) 2005-02-10
US7529366B2 (en) 2009-05-05
EP1548688A1 (en) 2005-06-29
KR20050069924A (ko) 2005-07-05
WO2004032097A1 (ja) 2004-04-15
JP2004126323A (ja) 2004-04-22
CN1290069C (zh) 2006-12-13

Similar Documents

Publication Publication Date Title
CN1290069C (zh) 分组加密/解密的方法及设备
CN1218598C (zh) 移动通信装置和数据隐蔽方法
CN1836220A (zh) 具有降低的解密延迟的存储器加密的装置和方法
KR101320840B1 (ko) 임의적인 처리 기능을 갖는 중앙 dma
CN101156448A (zh) 多媒体处理器中的安全条件访问和数字权限管理
JP2006277411A (ja) プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法
KR20030071460A (ko) 메모리카드
CN1734475A (zh) 半导体集成电路和信息处理设备
CN1889419A (zh) 一种实现加密的方法及装置
EP2330530B1 (en) Memory system with in-stream data encryption/decryption
CN1941694A (zh) 生成用于检测在处理期间加密数据的虚假改造的数据的设备及方法
US20080243977A1 (en) Pseudorandom number generator and encrytion device using the same
GB2398213A (en) Encryption using the KASUMI algorithm
US8677123B1 (en) Method for accelerating security and management operations on data segments
EP1120933B1 (en) A method and apparatus for designing cipher logic, and a computer product
CN1685296A (zh) 分组密码方法及分组加密/解密电路
CN1637851A (zh) 在加载的复合内容中选择性解密可用内容的音乐装置
KR20080112082A (ko) 데이터 암호화방법, 암호화데이터 재생방법
CN112035866A (zh) 一种数据加解密方法、装置、设备和计算机可读存储介质
WO2018205512A1 (zh) 信息加解密方法、机顶盒、系统及存储介质
JPWO2010146666A1 (ja) 情報処理装置、データ処理方法およびプログラム
CN1227605C (zh) 具有解释功能的lsi和使用其的信息记录/再现设备
CN1130871C (zh) 加密装置及加密方法
CN1841399A (zh) 数据处理电路和方法、再现装置和方法及存储介质
JP2008048268A (ja) データ処理装置およびデータ転送システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061213

Termination date: 20091026