DE60034378T2 - Geheimübertragungsverfahren und -vorrichtung - Google Patents

Geheimübertragungsverfahren und -vorrichtung Download PDF

Info

Publication number
DE60034378T2
DE60034378T2 DE60034378T DE60034378T DE60034378T2 DE 60034378 T2 DE60034378 T2 DE 60034378T2 DE 60034378 T DE60034378 T DE 60034378T DE 60034378 T DE60034378 T DE 60034378T DE 60034378 T2 DE60034378 T2 DE 60034378T2
Authority
DE
Germany
Prior art keywords
bits
bit
key
matrix
bit sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60034378T
Other languages
English (en)
Other versions
DE60034378D1 (de
Inventor
Wataru Yokosuka-shi Inoha
Takayuki Yokosuka-shi Sugahara
Toshio Kuroiwa
Kenjiro Yokosuka-shi Ueda
Seiji Fuchu-shi Higurashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2000012734A external-priority patent/JP3642246B2/ja
Priority claimed from JP2000016937A external-priority patent/JP2001211158A/ja
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Publication of DE60034378D1 publication Critical patent/DE60034378D1/de
Application granted granted Critical
Publication of DE60034378T2 publication Critical patent/DE60034378T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Description

  • Diese Erfindung betrifft ein Verfahren zum Erzeugen von Schlüsselinformation. Die Erfindung betrifft auch eine Vorrichtung zum Erzeugen von Schlüsselinformation. Überdies betrifft die Erfindung ein Verfahren zum Verschlüsseln von Content-Information. Des Weiteren betrifft die Erfindung eine Vorrichtung zum Verschlüsseln von Content-Information. Die Erfindung betrifft auch ein Verfahren zum Entschlüsseln von Content-Information. Überdies betrifft die Erfindung eine Vorrichtung zum Entschlüsseln von Content-Information. Des Weiteren betrifft die Erfindung auch ein Aufzeichnungsmedium. Die Erfindung betrifft auch ein Verfahren zum Übertragen von Content-Information.
  • Bei einem bekannten System zum Schutz der Urheberrechte digitaler Content-Information verschlüsselt eine Providerseite die digitale Content-Information in Ansprechen auf einen Verschlüsselungs-Schlüssel. In einigen Fällen wird die aus einer Verschlüsselung resultierende Content-Information auf einem Aufzeichnungsmedium, z. B. einem Magnetband, einer magnetischen Disk, einer optischen Disk oder einer Speicherkarte aufgezeichnet. In anderen Fällen wird die aus einer Verschlüsselung resultierende Content-Information durch ein Nachrichtennetz übertragen. Eine Benutzerseite des bekannten System empfängt die aus einer Verschlüsselung resultierende Content-Information von dem Aufzeichnungsmedium oder von dem Nachrichtennetz. Die Benutzerseite entschlüsselt die aus einer Verschlüsselung resultierende Content-Information in Ansprechen auf einen dem Verschlüsselungs-Schlüssel äquivalenten Entschlüsselungs-Schlüssel zu der ursprünglichen Content-Information.
  • Ein herkömmliches DES- (Data Encryption Standard = Kryptostandard) System verschlüsselt jeden 64 Bit-Block von Eingabedaten in Ansprechen auf einen 64 Bit-Verschlüsselungs-Schlüssel zu einem aus einer Verschlüsselung resultierenden 64 Bit-Block. Da 8 Bits unter den 64 Bits für Paritäten verwendet werden, besitzt der Verschlüsselungs-Schlüssel 56 effektive Bits. Das herkömmliche DES-System verwendet eine S-Box (eine Wählbox), die in Ansprechen auf jedes 6 Bit-Eingabedatenstück gemäß einer Ein-Weg-Hash-Funktion ein 4 Bit-Datenstück ausgibt. Somit führt die S-Box eine Datenkomprimierung durch. Der S-Box in dem herkömmlichen DES-System mangelt es an Flexibilität hinsichtlich einer Datenkompressionsrate.
  • Überdies beschreibt die US 5 825 886 an Adams et al. ein neues Designverfahren zur Erstellung einer Familie von DES-artigen Substitutions-Permutations-Netzwerk (SPN)-Schlüsselsystemen mit wünschenswerten kryptographischen Eigenschaften, mit einer nachweisbaren Widerstandsfähigkeit gegenüber einer differenziellen Kryptoanalyse, einer linearen Kryptoanalyse und einer verwandten Schlüssel-Kryptoanalyse. Neue Schlüsselsysteme, die als CAST-Schlüssel bezeichnet werden und gemäß dem Verfahren erstellt werden, sind ebenfalls beschrieben.
  • Es ist ein Ziel der Erfindung, ein verbessertes Verfahren zum Verschlüsseln von Content-Information bereitzustellen.
  • Es ist ein weiteres Ziel der Erfindung, eine verbesserte Vorrichtung zum Verschlüsseln von Content-Information bereitzustellen.
  • Es ist ein weiteres Ziel der Erfindung, ein verbessertes Verfahren zum Entschlüsseln von Content-Information bereitzustellen.
  • Es ist ein weiteres Ziel der Erfindung, eine verbesserte Vorrichtung zum Entschlüsseln von Content-Information bereitzustellen.
  • Es ist ein weiteres Ziel der Erfindung, ein verbessertes Aufzeichnungsmedium bereitzustellen.
  • Es ist ein weiteres Ziel der Erfindung, ein verbessertes Verfahren zum Obertragen von Content-Information bereitzustellen.
  • Ein erster Aspekt der Erfindung sieht ein Verfahren zum Verschlüsseln von Content-Information vor. Das Verfahren umfasst die Schritte: Erzeugen eines Signals, das einen Schlüssel darstellt, aus Information, die eine Basis des Schlüssels ist, wobei die Schlüsselbasisinformation eine erste Bit-Folge umfasst; und Verschlüsseln von Content-Information in Ansprechen auf das Schlüsselsignal. Der Erzeugungsschritt umfasst: 1) Umordnen von Bits der ersten Bit-Folge in einer ersten Matrix gemäß einer vorbestimmten Anordnungsregel; 2) Bilden von Blöcken in der ersten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die erste Matrix bilden; 3) Ausführen einer logischen Operation unter Bits in jedem der Blöcke und Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; 4) Kombinieren der aus der logischen Operation resultierenden Bits zu einer zweiten Bit-Folge, wobei die Anzahl von Bits, die die zweite Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; und 5) Zugreifen auf eine zweite Matrix, die aus vorbestimmten dritten Bit-Folgen gebildet ist, und Auslesen einer unter den dritten Bit-Folgen in Ansprechen auf die zweite Bit-Folge, und Ausgeben der ausgelesenen dritten Bit-Folge als das Schlüsselsignal, wobei die Anzahl von Bits, die jede der dritten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die zweite Bit-Folge bilden.
  • Ein zweiter Aspekt der Erfindung sieht eine Vorrichtung zum Verschlüsseln von Content-Information vor. Die Vorrichtung umfasst: ein Mittel zum Erzeugen eines Signals, das einen Schlüssel darstellt, aus Information, die eine Basis des Schlüssels ist, wobei die Schlüsselbasisinformation eine erste Bit-Folge umfasst; und ein Mittel zum Verschlüsseln von Content-Information in Ansprechen auf das Schlüsselsignal. Das Erzeugungsmittel umfasst 1) ein Mittel zum Umordnen von Bits der ersten Bit-Folge in einer ersten Matrix gemäß einer vorbestimmten Anordnungsregel; 2) ein Mittel zum Bilden von Blöcken in der ersten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die erste Matrix bilden; 3) ein Mittel zum Ausführen einer logischen Operation unter Bits in jedem der Blöcke und zum Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; 4) ein Mittel zum Kombinieren der aus der logischen Operation resultierenden Bits zu einer zweiten Bit-Folge, wobei die Anzahl von Bits, die die zweite Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; und 5) ein Mittel zum Zugreifen auf eine zweite Matrix, die aus vorbestimmten dritten Bit-Folgen gebildet ist, und zum Auslesen einer unter den dritten Bit-Folgen in Ansprechen auf die zweite Bit-Folge und zum Ausgeben der ausgelesenen dritten Bit-Folge als das Schlüsselsignal, wobei die Anzahl von Bits, die jede der dritten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die zweite Bit-Folge bilden.
  • Ein dritter Aspekt der Erfindung sieht ein Verfahren zum Entschlüsseln von Content-Information vor. Das Verfahren umfasst die Schritte: Erzeugen eines Signals, das einen Schlüssel darstellt, aus Information, die eine Basis des Schlüssels ist, wobei die Schlüsselbasisinformation eine erste Bit-Folge umfasst, und Entschlüsseln der aus einer Verschlüsselung resultierenden Content-Information in Ansprechen auf das Schlüsselsignal. Der Erzeugungsschritt umfasst: 1) Umordnen von Bits der ersten Bit- Folge in einer ersten Matrix gemäß einer vorbestimmten Anordnungsregel; 2) Bilden von Blöcken in der ersten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die erste Matrix bilden; 3) Ausführen einer logischen Operation unter Bits in jedem der Blöcke und Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; 4) Kombinieren der aus der logischen Operation resultierenden Bits zu einer zweiten Bit-Folge, wobei die Anzahl von Bits, die die zweite Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; und 5) Zugreifen auf eine zweite Matrix, die aus vorbestimmten dritten Bit-Folgen gebildet ist, und Auslesen einer unter den dritten Bit-Folgen in Ansprechen auf die zweite Bit-Folge, und Ausgeben der ausgelesenen dritten Bit-Folge als das Schlüsselsignal, wobei die Anzahl von Bits, die jede der dritten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die zweite Bit-Folge bilden.
  • Ein vierter Aspekt der Erfindung sieht eine Vorrichtung zum Entschlüsseln von Content-Information vor. Die Vorrichtung umfasst: ein Mittel zum Erzeugen eines Signals, das einen Schlüssel darstellt, aus Information, die eine Basis des Schlüssels ist, wobei die Schlüsselbasisinformation eine erste Bit-Folge umfasst; und ein Mittel zum Entschlüsseln der aus einer Verschlüsselung resultierenden Content-Information in Ansprechen auf das Schlüsselsignal. Das Erzeugungsmittel umfasst: 1) ein Mittel zum Umordnen von Bits der ersten Bit-Folge in einer ersten Matrix gemäß einer vorbestimmten Anordnungsregel; 2) ein Mittel zum Bilden von Blöcken in der ersten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die erste Matrix bilden; 3) ein Mittel zum Ausführen einer logischen Operation unter Bits in jedem der Blöcke und zum Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; 4) ein Mittel zum Kombinieren der aus der logischen Operation resultierenden Bits zu einer zweiten Bit-Folge, wobei die Anzahl von Bits, die die zweite Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; und 5) ein Mittel zum Zugreifen auf eine zweite Matrix, die aus vorbestimmten dritten Bit-Folgen gebildet ist, und zum Auslesen einer unter den dritten Bit-Folgen in Ansprechen auf die zweite Bit-Folge und zum Ausgeben der ausgelesenen dritten Bit-Folge als das Schlüsselsignal, wobei die Anzahl von Bits, die jede der dritten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die zweite Bit-Folge bilden.
  • Ein fünfter Aspekt der Erfindung sieht ein Verfahren zum Übertragen von Content-Information vor, das ein Verfahren zum Übertragen von Content-Information umfasst, mit den Schritten: Erzeugen von verschlüsselter Content-Information durch Verschlüsseln der Content-Information durch das Verfahren des ersten Aspekts in Ansprechen auf ein Schlüsselsignal, das aus Schlüsselbasisinformation erzeugt wird, Erzeugen von verschlüsselter Schlüsselbasisinformation durch Verschlüsseln der Schlüsselbasisinformation, Übertragen von verschlüsselter Schlüsselbasisinformation durch eine Übertragungsleitung und Übertragen der verschlüsselten Content-Information durch die Übertragungsleitung.
  • Ein sechster Aspekt der Erfindung sieht ein Verfahren zum Erzeugen von Schlüsselinformation vor. Das Verfahren umfasst die Schritte: Unterteilen einer ersten Bit-Folge in zweite Bit-Folgen, wobei die erste Bit-Folge in Information enthalten ist, die eine Basis eines Schlüssels darstellt, wobei die Anzahl von Bits, die jede der zweiten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; sequenzielles Zugreifen auf eine erste Matrix, die aus vorbestimmten Datenstücken gebildet ist, und sequenzielles Auslesen gewisser unter den vorbestimmten Datenstücken in Ansprechen auf die zweiten Bit-Folgen; Kombinieren der ausgelesenen Datenstücke zu einer dritten Bit-Folge, wobei die Anzahl von Bits, die die dritte Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit- Folge bilden; Umordnen von Bits von zumindest einem Teil der dritten Bit-Folge in einer zweiten Matrix gemäß einer vorbestimmten Anordnungsregel; Bilden von Blöcken in der zweiten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die zweite Matrix bilden; Ausführen einer logischen Operation unter Bits in jedem der Blöcke und Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; und Kombinieren der aus der logischen Operation resultierenden Bits zu einer vierten Bit-Folge und Ausgeben der vierten Bit-Folge als zumindest Teil einer Information, die den Schlüssel darstellt, wobei die Anzahl von Bits, die die vierte Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die zweite Matrix bilden.
  • Ein siebter Aspekt der Erfindung sieht eine Vorrichtung zum Erzeugen von Schlüsselinformation vor. Die Vorrichtung umfasst: ein Mittel zum Unterteilen einer ersten Bit-Folge in zweite Bit-Folgen, wobei die erste Bit-Folge in Information enthalten ist, die eine Basis eines Schlüssels darstellt, wobei die Anzahl von Bits, die jede der zweiten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; ein Mittel zum sequenziellen Zugreifen auf eine erste Matrix, die aus vorbestimmten Datenstücken gebildet ist, und zum sequenziellen Auslesen gewisser unter den vorbestimmten Datenstücken in Ansprechen auf die zweiten Bit-Folgen; ein Mittel zum Kombinieren der ausgelesenen Datenstücke zu einer dritten Bit-Folge, wobei die Anzahl von Bits, die die dritte Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; ein Mittel zum Umordnen von Bits von zumindest einem Teil der dritten Bit-Folge in einer zweiten Matrix gemäß einer vorbestimmten Anordnungsregel; ein Mittel zum Bilden von Blöcken in der zweiten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die zweite Matrix bilden; ein Mittel zum Ausführen einer logischen Operation unter Bits in jedem der Blöcke und zum Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; und ein Mittel zum Kombinieren der aus der logischen Operation resultierenden Bits zu einer vierten Bit-Folge und zum Ausgeben der vierten Bit-Folge als zumindest Teil einer Information, die den Schlüssel darstellt, wobei die Anzahl von Bits, die die vierte Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die zweite Matrix bilden.
  • Ein achter Aspekt der Erfindung sieht ein Verfahren zum Verschlüsseln von Content-Information vor. Das Verfahren umfasst die Schritte: Erzeugen eines Signals, das einen Schlüssel darstellt, aus Information, die eine Basis des Schlüssels ist, wobei die Schlüsselbasisinformation eine erste Bit-Folge umfasst; und Verschlüsseln von Content-Information in Ansprechen auf das Schlüsselsignal. Der Erzeugungsschritt umfasst: 1) Unterteilen der ersten Bit-Folge in zweite Bit-Folgen, wobei die Anzahl von Bits, die jede der zweiten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; 2) sequenzielles Zugreifen auf eine erste Matrix, die aus vorbestimmten Datenstücken gebildet ist, und sequenzielles Auslesen gewisser unter den vorbestimmten Datenstücken in Ansprechen auf die zweiten Bit-Folgen; 3) Kombinieren der ausgelesenen Datenstücke zu einer dritten Bit-Folge, wobei die Anzahl von Bits, die die dritte Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; 4) Umordnen von Bits von zumindest einem Teil der dritten Bit-Folge in einer zweiten Matrix gemäß einer vorbestimmten Anordnungsregel; 5) Bilden von Blöcken in der zweiten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die zweite Matrix bilden; 6) Ausführen einer logischen Operation unter Bits in jedem der Blöcke und Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; und 7) Kombinieren der aus der logischen Operation resultierenden Bits zu einer vierten Bit-Folge und Ausgeben der vierten Bit-Folge als zumindest Teil des Schlüsselsignals.
  • Ein neunter Aspekt der Erfindung sieht eine Vorrichtung zum Verschlüsseln von Content-Iinformation vor. Die Vorrichtung umfasst ein Mittel zum Erzeugen eines Signals, das einen Schlüssel darstellt, aus Information, die eine Basis des Schlüssels ist, wobei die Schlüsselbasisinformation eine erste Bit-Folge umfasst; und ein Mittel zum Verschlüsseln von Content-Information in Ansprechen auf das Schlüsselsignal. Das Erzeugungsmittel umfasst: 1) ein Mittel zum Unterteilen der ersten Bit-Folge in zweite Bit-Folgen, wobei die Anzahl von Bits, die jede der zweiten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; 2) ein Mittel zum sequenziellen Zugreifen auf eine erste Matrix, die aus vorbestimmten Datenstücken gebildet ist, und zum sequenziellen Auslesen gewisser unter den vorbestimmten Datenstücken in Ansprechen auf die zweiten Bit-Folgen; 3) ein Mittel zum Kombinieren der ausgelesenen Datenstücke zu einer dritten Bit-Folge, wobei die Anzahl von Bits, die die dritte Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; 4) ein Mittel zum Umordnen von Bits von zumindest einem Teil der dritten Bit-Folge in einer zweiten Matrix gemäß einer vorbestimmten Anordnungsregel; 5) ein Mittel zum Bilden von Blöcken in der zweiten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die zweite Matrix bilden; 6) ein Mittel zum Ausführen einer logischen Operation unter Bits in jedem der Blöcke und zum Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; und 7) ein Mittel zum Kombinieren der aus der logischen Operation resultierenden Bits zu einer vierten Bit-Folge und Ausgeben der vierten Bit-Folge als zumindest Teil des Schlüsselsignals.
  • Ein zehnter Aspekt der Erfindung sieht ein Verfahren zum Entschlüsseln von Content-Information vor. Das Verfahren umfasst die Schritte: Erzeugen eines Signals, das einen Schlüssel darstellt, aus Information, die eine Basis des Schlüssels ist, wobei die Schlüsselbasisinformation eine erste Bit-Folge umfasst; und Entschlüsseln der aus einer Verschlüsselung resultierenden Content-Information in Ansprechen auf das Schlüsselsignal. Der Erzeugungsschritt umfasst: 1) Unterteilen der ersten Bit-Folge in zweite Bit-Folgen, wobei die Anzahl von Bits, die jede der zweiten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; 2) sequenzielles Zugreifen auf eine erste Matrix, die aus vorbestimmten Datenstücken gebildet ist, und sequenzielles Auslesen gewisser unter den vorbestimmten Datenstücken in Ansprechen auf die zweiten Bit-Folgen; 3) Kombinieren der ausgelesenen Datenstücke zu einer dritten Bit-Folge, wobei die Anzahl von Bits, die die dritte Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; 4) Umordnen von Bits von zumindest einem Teil der dritten Bit-Folge in einer zweiten Matrix gemäß einer vorbestimmten Anordnungsregel; 5) Bilden von Blöcken in der zweiten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die zweite Matrix bilden; 6) Ausführen einer logischen Operation unter Bits in jedem der Blöcke und Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; und 7) Kombinieren der aus der logischen Operation resultierenden Bits zu einer vierten Bit-Folge und Ausgeben der vierten Bit-Folge als zumindest Teil des Schlüsselsignals.
  • Ein elfter Aspekt der Erfindung sieht eine Vorrichtung zum Entschlüsseln von Content-Information vor. Die Vorrichtung umfasst: ein Mittel zum Erzeugen eines Signals, das einen Schlüssel darstellt, aus Information, die eine Basis des Schlüssels ist, wobei die Schlüsselbasisinformation eine erste Bit-Folge umfasst; und ein Mittel zum Entschlüsseln der aus einer Verschlüsselung resultierenden Content-Information in Ansprechen auf das Schlüsselsignal. Das Erzeugungsmittel umfasst: 1) ein Mittel zum Unterteilen der ersten Bit-Folge in zweite Bit-Folgen, wobei die Anzahl von Bits, die jede der zweiten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; 2) ein Mittel zum sequenziellen Zugreifen auf eine erste Matrix, die aus vorbestimmten Datenstücken gebildet ist, und zum sequenziellen Auslesen gewisser unter den vorbestimmten Datenstücken in Ansprechen auf die zweiten Bit-Folgen; 3) ein Mittel zum Kombinieren der ausgelesenen Datenstücke zu einer dritten Bit-Folge, wobei die Anzahl von Bits, die die dritte Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; 4) ein Mittel zum Umordnen von Bits von zumindest einem Teil der dritten Bit-Folge in einer zweiten Matrix gemäß einer vorbestimmten Anordnungsregel; 5) ein Mittel zum Bilden von Blöcken in der zweiten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die zweite Matrix bilden; 6) ein Mittel zum Ausführen einer logischen Operation unter Bits in jedem der Blöcke und zum Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; und 7) ein Mittel zum Kombinieren der aus der logischen Operation resultierenden Bits zu einer vierten Bit-Folge und Ausgeben der vierten Bit-Folge als zumindest Teil des Schlüsselsignals.
  • Ein zwölfter Aspekt der Erfindung sieht ein Verfahren zum Übertragen von Content-Information vor, das ein Verfahren zum Übertragen von Content-Information umfasst, mit den Schritten: Erzeugen von verschlüsselter Content-Information durch Verschlüsseln der Content-Information durch das Verfahren des achten Aspekts in Ansprechen auf ein Schlüsselsignal, das aus Schlüsselbasisinformation erzeugt wird, Erzeugen von verschlüsselter Schlüsselbasisinformation durch Verschlüsseln der Schlüsselbasisinformation, Übertragen von verschlüsselter Schlüsselbasisinformation durch eine Übertragungsleitung und Übertragen der verschlüsselten Content-Information durch die Übertragungsleitung.
  • 1 ist eine schematische Darstellung einer S-Box nach dem Stand der Technik.
  • 2 ist ein Blockdiagramm eines Systems für Content-Information gemäß einer ersten Ausführungsform der Erfindung.
  • 3 ist ein Flussdiagramm der Funktionsweise einer Rechenvorrichtung (einer Schlüsselerzeugungsvorrichtung) in 2.
  • 4 ist ein Blockdiagramm der Rechenvorrichtung in 2.
  • 5 ist ein Blockdiagramm eines Systems für Content-Information gemäß einer zweiten Ausführungsform der Erfindung.
  • 6 ist ein Flussdiagramm der Funktionsweise einer Rechenvorrichtung (einer Schlüsselerzeugungsvorrichtung) in 5.
  • 7 ist ein Blockdiagramm der Rechenvorrichtung in 5.
  • Eine S-Box nach dem Stand der Technik wird zum besseren Verständnis der Erfindung unten stehend erklärt.
  • 1 zeigt eine S-Box 50 in einem DES-System nach dem Stand der Technik. Die S-Box 50 gibt in Ansprechen auf jedes 6 Bit-Eingabedatenstück gemäß einer Ein-Weg-Hash-Funktion „F(x)" ein 4 Bit-Datenstück aus. Somit führt die S-Box 50 eine Datenkomprimierung durch. Die 6 Bits in jedem Eingabedatenstück werden als b5, b4, b3, b2, b1 bzw. b0 bezeichnet.
  • Die Ein-Weg-Hash-Funktion ist derart designed, dass sie die folgenden Bedingungen erfüllt. Es ist einfach, den Wert „F(x)" aus dem Wert „x" zu berechnen. Es ist schwierig, den Wert „x" aus dem Wert „F(x)" zu berechnen.
  • Die S-Box 50 umfasst einen 50 T Speicher, der Daten speichert, die eine zweidimensionale Tabelle darstellen, die eine Matrix vorbestimmter 4 Bit-Datenstücke ist. Insbesondere weist die Matrix 4 Zeilen mal 16 Spalten auf. Vier unterschiedliche Zustände eines 2 Bit-Signals sind den Zeilen in der Matrix jeweils zugeordnet. Sechzehn unterschiedliche Zustände eines 4 Bit-Signals sind den Spalten in der Matrix jeweils zugeordnet.
  • Die S-Box 50 trennt die 6 Bits eines jeden Eingabedatenstücks in erste und zweite Gruppen. Die erste Gruppe weist Bits b5 und Bits b0 auf. Die zweite Gruppe weist Bits b4, b3, b2 und b1 auf. Die erste Gruppe (Bits b5 und b0) wird für ein 2 Bit-Signal verwendet, um eine unter den Zeilen in der Matrix zu bestimmen. Die zweite Gruppe (Bits b4, b3, b2 und b1) wird für ein 4 Bit-Signal verwendet, um eine unter den Spalten in der Matrix zu bestimmen. Ein vorbestimmtes 4 Bit-Datenstück wird aus einer Element-Position in der Matrix, die mit dem Schnittpunkt der bestimmten Zeile und Spalte zusammenfällt, ausgelesen. Die S-Box 50 gibt das ausgelesenen 4 Bit-Datenstück aus.
  • Beispielsweise wird ein Eingabedatenstück „100100" in ein 2 Bit-Signal aus „10" (Bits b5 und b0) und ein 4 Bit-Signal aus „0010" (Bits b4, b3, b2 und b1) getrennt. Das 2 Bit-Signal aus „10" bestimmt eine entsprechende der Zeilen in der Matrix. Das 4 Bit-Signal aus „0010" bestimmt eine entsprechende der Spalten in der Matrix. Ein vorbestimmtes 4 Bit-Datenstück „1001" befindet sich in einer Element-Position in der Matrix, die mit dem Schnittpunkt der bestimmten Zeile und Spalte zusammen fällt. Somit wird das 4 Bit-Datenstück „1001" von der Matrix ausgelesen, bevor es von der S-Box 50 ausgegeben wird.
  • Die S-Box 50 in dem DES-System nach dem Stand der Technik kann nur eine Datenreduktion (Komprimierung) von 6 auf 4 Bit durchführen. Demgemäß mangelt es der S-Box 50 an Flexibilität, was eine Datenkompressionsrate betrifft.
  • Erste Ausführungsform
  • 2 zeigt ein System für Content-Information gemäß einer ersten Ausführungsform der Erfindung. Das System von 2 umfasst einen Primärabschnitt P, einen Sekundärabschnitt Q und einen Zwischenabschnitt R. Der Primärabschnitt P und der Sekundärabschnitt Q sind über den Zwischenabschnitt R miteinander verbunden.
  • Der Primärabschnitt P umfasst eine Vorrichtung zum Aufzeichnen von Information oder eine Vorrichtung zum Übertragen von Information. Der Sekundärabschnitt Q umfasst eine Vorrichtung zum Reproduzieren von Information oder eine Vorrichtung zum Empfangen von Information. Ein Beispiel für eine Vorrichtung zur Wiedergabe von Information ist eine Vorrichtung zum Abspielen von Information. Der Zwischenabschnitt R umfasst ein Aufzeichnungsmedium oder ein Übertragungsmedium. Beispiele für das Aufzeichnungsmedium sind ein Magnetband, eine magnetische Disk, eine optische Disk und eine Speicherkarte. Beispiele für das Übertragungsmedium sind ein Nachrichtennetz, eine Funkübertragungsleitung und eine optische Übertragungsleitung. Das Nachrichtennetz ist z. B. das Internet oder ein Telefonnetz. Das Übertragungsmedium wird auch als eine Übertragungsleitung bezeichnet.
  • Der Primärabschnitt P umfasst eine Verschlüsselungsvorrichtung 2, eine Rechenvorrichtung oder eine Schlüsselerzeugungsvorrichtung 3 und eine Verschlüsselungsvorrichtung 5. Die Rechenvorrichtung 3 empfängt Information, die die Basis für einen ersten Schlüssel K1 ist. Die Basisinformation des ersten Schlüssels wird von einer geeigneten Vorrichtung (nicht gezeigt) geliefert. Die Rechenvorrichtung 3 erzeugt ein Signal (Daten), das den ersten Schlüssel K1 aus der Basisinformation des ersten Schlüssels gemäß einer vorbestimmten Ein-Weg-Hash-Funktion darstellt. Die Rechenvorrichtung 3 gibt das Erstschlüsselsignal (Erstschlüsselsignaldaten) an die Verschlüsselungsvorrichtung 5 aus. Vorzugsweise ist die Anzahl von Bits, die das Erstschlüsselsignal bilden, deutlich kleiner als jene der Bits, die die Basisinformation des ersten Schlüssels bilden.
  • Die Verschlüsselungsvorrichtung 5 empfängt digitale Content-Information von einer geeigneten Vorrichtung (nicht gezeigt). Die Content-Information umfasst ein Videosignal, ein Audiosignal oder ein Audio-/Video-Signal, das einen urheberrechtlich geschützten Inhalt darstellt. Die Verschlüsselungsvorrichtung 5 verschlüsselt die empfangene Content-Information in Ansprechen auf das erste Verschlüsselungssignal zu aus der Verschlüsselung resultierenden Content-Information. Die Verschlüsselungsvorrichtung 5 gibt die aus der Verschlüsselung resultierende Content-Information an den Zwischenabschnitt R aus.
  • Im Speziellen zeichnet der Primärabschnitt P die aus einer Verschlüsselung resultierende Content-Information auf dem Aufzeichnungsmedium des Zwischenabschnitts R auf oder überträgt die aus einer Verschlüsselung resultierende Content-Information zu der Übertragungsleitung des Zwischenabschnitts R.
  • Ein Signal (Daten), das einen zweiten Schlüssel K2 darstellt, ist in dem Primärabschnitt P verfügbar. Das Zweitschlüsselsignal wird von einer geeigneten Vorrichtung (nicht gezeigt) geliefert. Der zweite Schlüssel K2 ist eine Besonderheit des Systems. Somit wird der zweite Schlüssel K2 auch als der Systemschlüssel K2 bezeichnet. Der zweite Schlüssel K2 basiert zum Beispiel auf einer Identifizierungs (ID)-Information des Systems. Der zweite Schlüssel K2 unterscheidet sich von dem ersten Schlüssel K1. Der zweite Schlüssel K2 kann gleich dem ersten Schlüssel K1 sein.
  • Die Verschlüsselungsvorrichtung 2 empfängt die Basisinformation des ersten Schlüssels und auch das Zweitschlüsselsignal. Die Verschlüsselungsvorrichtung 2 verschlüsselt die Basisinformation des ersten Schlüssels in Ansprechen auf das Zweitschlüsselsignal zu einer aus einer Verschlüsselung resultierenden Basisinformation des ersten Schlüssels. Die Verschlüsselungsvorrichtung 2 gibt die aus der Verschlüsselung resultierende Basisinformation des ersten Schlüssels an den Zwischenabschnitt R aus.
  • Im Speziellen zeichnet der Primärabschnitt P die aus der Verschlüsselung resultierende Basisinformation des ersten Schlüssels auf dem Aufzeichnungsmedium des Zwischenabschnitts R auf oder überträgt die aus der Verschlüsselung resultierende Basisinformation des ersten Schlüssels an die Übertragungsleitung des Zwischenabschnitts R.
  • Die aus der Verschlüsselung resultierende Content-Information und die aus der Verschlüsselung resultierende Basisinformation des ersten Schlüssels werden von dem Primärabschnitt P durch den Zwischenabschnitt R an den Sekundärabschnitt Q übertragen.
  • Der Sekundärabschnitt Q umfasst eine Entschlüsselungsvorrichtung 8, eine Rechenvorrichtung oder eine Schlüsselerzeugungsvorrichtung 10 und eine Entschlüsselungsvorrichtung 11. Ein Signal (Daten), das einen zweiten Schlüssel oder einen Systemschlüssel K2 darstellt, ist in dem Sekundärabschnitt Q verfügbar. Das Zweitschlüsselsignal wird von einer geeigneten Vorrichtung (nicht gezeigt) geliefert. Der zweite Schlüssel K2 ist eine Besonderheit des Systems. Der zweite Schlüssel K2 basiert zum Beispiel auf einer Identifizierungs (ID)-Information des Systems. Der zweite Schlüssel K2 in dem Sekundärabschnitt Q ist gleich jenem in dem Primärabschnitt P.
  • Die Entschlüsselungsvorrichtung 8 empfängt das Zweitschlüsselsignal. Zusätzlich empfängt die Entschlüsselungsvorrichtung 8 die aus die Verschlüsselung resultierende Basisinformation des ersten Schlüssels von dem Zwischenabschnitt R. Die Entschlüsselungsvorrichtung 8 entschlüsselt die aus der Verschlüsselung resultierende Basisinformation des ersten Schlüssels in Ansprechen auf das Zweitschlüsselsignal zu der Basisinformation des ersten Schlüssels. Die Entschlüsselungsvorrichtung 8 gibt die Basisinformation des ersten Schlüssels an die Rechenvorrichtung 10 aus.
  • Die Rechenvorrichtung 10 erzeugt ein Signal (Daten), das einen ersten Schlüssel K1 aus der Basisinformation des ersten Schlüssels gemäß einer vorbestimmten Ein-Weg-Hash-Funktion, die jener gleich ist, die von der Rechenvorrichtung 3 in dem Primärabschnitt P verwendet wird, darstellt. Die Rechenvorrichtung 10 gibt das Erstschlüsselsignal (die Erstschlüsseldaten) an die Entschlüsselungsvorrichtung 11 aus. Der erste Schlüssel K1, der von der Rechenvorrichtung 10 erzeugt wird, ist jenem gleich, der von der Rechenvorrichtung 3 in dem Primärabschnitt P erzeugt wird.
  • Die Entschlüsselungsvorrichtung 11 empfängt die aus der Verschlüsselung resultierende Content-Information von dem Zwischenabschnitt R. Die Entschlüsselungsvorrichtung 11 entschlüsselt die aus der Verschlüsselung resultierende Content-Information in Ansprechen auf das Erstschlüsselsignal zu der ursprünglichen digitalen Content-Information. Somit reproduziert die Entschlüsselungsvorrichtung 11 die ursprüngliche digitale Content-Information. Die Entschlüsselungsvorrichtung 11 gibt die reproduzierte digitale Content-Information aus.
  • Der zweite Schlüssel (der Systemschlüssel) K2 in dem Primärabschnitt P und jener in dem Sekundärabschnitt Q können auf einem gemeinsamen Schlüssel-Chiffriersystem basieren. In diesem Fall verwenden der Primärabschnitt P wie auch der Sekundärabschnitt Q einen gemeinsamen Schlüssel als einen Systemschlüssel K2. Der zweite Schlüssel (der Systemschlüssel) K2 in dem Primärabschnitt P und jener in dem Sekundärabschnitt Q können auf einem öffentlichen Schlüssel-Chiffriersystem oder auf einem Schlüssellieferungs-Chiffriersystem basieren.
  • Die Rechenvorrichtung (die Schlüsselerzeugungsvorrichtung) 3 in dem Primärabschnitt P und die Rechenvorrichtung (die Schlüsselerzeugungsvorrichtung) 10 in dem Sekundärabschnitt Q sind in ihrem Aufbau und ihrer Funktionsweise ähnlich. Deshalb wird nur die Rechenvorrichtung 3 in größerem Detail beschrieben.
  • 3 zeigt ein Fließbild der Funktionsweise der Rechenvorrichtung 3. 4 zeigt einen Aufbau der Rechenvorrichtung 3. Wie in 3 gezeigt, ist der Funktionsfluss der Rechenvorrichtung 3 in erste und zweite Schritte aufgeteilt. Der zweite Schritt folgt dem ersten Schritt. Die Funktionsweise der Rechenvorrichtung 3 stimmt mit der vorbestimmten Ein-Weg-Hash-Funktion überein. Wie in 4 gezeigt, umfasst die Rechenvorrichtung 3 eine Einheit 21 für eine logische Operation und eine S-Box (eine Wählbox) 22, die miteinander verbunden sind. Die S Box 22 ist DES (Data Encryption Standard = Kryptostandard)-konform aufgebaut.
  • Unter Bezugnahme auf die 3 und 4 empfängt die Rechenvorrichtung 3 die Basisinformation des ersten Schlüssels. Bei dem ersten Schritt von 3 teilt die Einheit 21 für eine logische Operation die Erstschlüssel-Basisinforma-tion in Blöcke mit jeweils 25 aufeinander folgenden Bits auf. Jeder der Blöcke bildet eine erste Bit-Folge, d. h., eine Folge von Bits a11, a12, a13, a14, a15, a21, a22, a23, a24, a25, a31, a32, a33, a34, a35, a41, a42, a43, a44, a45, a51, a52, a53, a54 und a55. Die ersten und zweiten Schritte von 3 führen eine Block-für-Block Signalverarbeitung aus.
  • Bei dem ersten Schritt von 3 ordnet die Einheit 21 für eine logische Operation die Bits jeder ersten Bit-Folge in einer ersten Matrix M1 gemäß einer vorbestimmten Anordnungsregel, die jener in der Rechenvorrichtung 10 der Sekundärseite Q verwendeten gleich ist, um. Die erste Matrix M1 weist 5 Zeilen mal 5 Spalten auf. Insbesondere weist die erste Zeile in der ersten Matrix M1 die Bits a11, a12, a13, a14 und a15 auf. Die zweite Zeile weist die Bits a21, a22, a23, a24, und a25 auf. Die dritte Zeile weist die Bits a31, a32, a33, a34 und a35 auf. Die vierte Zeile weist die Bits a41, a42, a43, a44 und a45 auf. Die fünfte Zeile weist die Bits a51, a52, a53, a54 und a55 auf. Die erste Spalte in der ersten Matrix M1 weist die Bits a11, a21, a31, a41, und a51 auf. Die zweite Spalte weist die Bits a12, a22, a32, a42 und a52 auf. Die dritte Spalte weist die Bits a13, a23, a33, a43 und a53 auf. Die vierte Spalte weist die Bits a14, a24, a34, a44 und a54 auf. Die fünfte Spalte weist die Bits a15, a25, a35, a45 und a55 auf.
  • Bei dem ersten Schritt von 3 setzt die Einheit 21 für eine logische Operation ein bewegliches Lesefenster in der ersten Matrix M1, das 2 mal 2 benachbarte Elemente (Bits) abdeckt. Zu Beginn ist das Fenster in der obersten und ganz linken Position innerhalb der ersten Matrix M1 angeordnet und bedeckt die Bits a11, a12, a21 und a22. Die Einheit 21 für eine logische Operation führt unter den Bits a11, a12, a21 und a22 eine Entweder -ODER-Operation aus. Das Ergebnis der Exklusiv-ODER-Operation ist ein Bit b11. Die Einheit 21 für eine logische Operation ordnet das Bit b11 in der Element-Position erste Zeile erste Spalte innerhalb einer zweiten Matrix M2 an. Wie später verdeutlicht wird, weist die zweite Matrix M2 4 Zeilen mal 4 Spalten auf. Das Fenster wird von der Anfangsposition um eine Spalte nach rechts verschoben. Das resultierende Fenster bedeckt die Bits a12, a13, a22 und a23. Die Einheit 21 für eine logische Operation führt eine Exklusiv-ODER-Operation unter den Bits a12, a13, a22 und a23 aus. Das Ergebnis der Exklusiv-ODER-Operation ist ein Bit b12. Die Einheit 21 für eine logische Operation ordnet das Bit b12 in der Element-Position erste Zeile zweite Spalte innerhalb der zweiten Matrix M2 an. Während einer nachfolgenden Stufe wird eine Signalverarbeitung ähnlich der vorstehend erwähnten Signalverarbeitung iteriert. Insbesondere wird das Fenster um eine Spalte nach der anderen Spalte nach rechts verschoben, und jedes Mal, wenn sich das Fenster in einer Position befindet, wird eine Exklusiv-ODER-Operation unter vier Bits in dem Fenster ausgeführt. Ein aus der jeweiligen Exklusiv-ODER-Operation resultierendes Bit wird in einer entsprechenden Element-Position innerhalb der zweiten Matrix M2 angeordnet. Das Fenster erreicht die oberste und ganz rechte Position. Wenn die das Fenster in der obersten und ganz rechten Position betreffende Signalverarbeitung beendet ist, ist die erste Zeile in der zweiten Matrix M2 mit den Bits b11, b12, b13 und b14 aufgefüllt.
  • Danach wird das Fenster in die zweitoberste und ganz linke Position innerhalb der ersten Matrix M1 verschoben und bedeckt die Bits a21, a22, a31 und a32. Die Einheit 21 für eine logische Operation führt eine Exklusiv- ODER-Operation unter den Bits a21, a22, a31 und a32 aus. Das Ergebnis der Exklusiv-ODER-Operation ist ein Bit b21. Die Einheit 21 für eine logische Operation ordnet das Bit b21 in der Element-Position zweite Zeile erste Spalte innerhalb der zweiten Matrix M2 an. Das Fenster wird um eine Spalte nach rechts verschoben. Das resultierende Fenster bedeckt die Bits a22, a23, a32, und a33. Die Einheit 21 für eine logische Operation führt eine Exklusiv-ODER-Operation unter den Bits a22, a23, a32 und a33 aus. Das Ergebnis der Exklusiv-ODER-Operation ist ein Bit b22. Die Einheit 21 für eine logische Operation ordnet das Bit b22 in der Element-Position zweite Zeile zweite Spalte innerhalb der zweiten Matrix M2 an. Während einer nachfolgenden Stufe wird eine Signalverarbeitung ähnlich der vorstehend erwähnten Signalverarbeitung iteriert. Insbesondere wird das Fenster um eine Spalte nach der anderen Spalte nach rechts verschoben, und jedes Mal, wenn sich das Fenster in einer Position befindet, wird eine Exklusiv-ODER-Operation unter vier Bits in dem Fenster ausgeführt. Ein aus der jeweiligen Exklusiv-ODER-Operation resultierendes Bit wird in einer entsprechenden Element-Position innerhalb der zweiten Matrix M2 angeordnet. Das Fenster erreicht die zweitoberste und ganz rechte Position. Wenn die das Fenster in der zweitobersten und ganz rechten Position betreffende Signalverarbeitung beendet ist, ist die zweite Zeile in der zweiten Matrix M2 mit den Bits b21, b22, b23 und b24 aufgefüllt.
  • Danach wird das Fenster in die drittoberste und ganz linke Position innerhalb der ersten Matrix M1 verschoben. Während einer nachfolgenden Stufe wird eine Signalverarbeitung ähnlich der vorstehend erwähnten Signalverarbeitung iteriert. Insbesondere wird das Fenster um eine Spalte nach der anderen Spalte nach rechts verschoben, und jedes Mal, wenn sich das Fenster in einer Position befindet, wird eine Exklusiv-ODER-Operation unter vier Bits in dem Fenster ausgeführt. Ein aus der jeweiligen Exklusiv-ODER-Operation resultierendes Bit wird in einer entspre chenden Element-Position innerhalb der zweiten Matrix M2 angeordnet. Schließlich erreicht das Fenster die unterste und ganz rechte Position. Wenn die das Fenster in der untersten und ganz rechten Position betreffende Signalverarbeitung beendet ist, ist die zweite Matrix M2 mit den Bits b11, b12, b13, b14, b21, b22, b23, b24, b31, b32, b33, b34, b41, b42, b43 und b44 aufgefüllt. Auf diese Weise komprimiert der erste Schritt von 3 die erste Matrix M1 zu der zweiten Matrix M2. Anders ausgedrückt komprimiert der erste Schritt 25 Bits (einen Block) zu 16 Bits. Bei dem ersten Schritt von 3 ordnet die Einheit 21 für eine logische Operation die Bits der zweiten Matrix M2 zu einer zweiten Bit-Folge um, d. h., eine Bitfolge b11, b12, b13, b14, b21, b22, b23, b24, b31, b32, b33, b34, b41, b42, b43 und b44.
  • Jede Exklusiv-ODER-Operation unter 4 Bits aij, aij+1, ai+1j und ai+1j+1 in dem Fenster wird im Allgemeinen wie folgt ausgedrückt: bij = aij ⊕ aij+1 ⊕ ai+1j ⊕ ai+1j+1 (1)i,j = 1, 2, 3, 4
    wobei bij ein aus der Exklusiv-ODER-Operation resultierendes Bit bezeichnet und ⊕ einen Operator eines Abschnitts der Einheit der Exklusiv-ODER-Operation bezeichnet.
  • Ein Setzen des Fensters in der ersten Matrix M1 und ein Verschieben des Fensters darin bedeutet, Blöcke in der ersten Matrix M1 zu bilden, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die erste Matrix M1 bilden. Eine Exklusiv-ODER-Operation unter Bits in dem Fenster bedeutet eine logische Operation unter Bits in jedem der Blöcke in der ersten Matrix M1.
  • Es sollte angemerkt werden, dass der erste Schritt die Basisinformation des ersten Schlüssels in Blöcke teilen kann, die mehr oder weniger als 25 aufeinander folgende Bits aufweisen. Der erste Schritt kann die Bits jeder ersten Bit-Folge (jede 25 Bit-Folge) in der ersten Matrix M1 gemäß einer vorbestimmten Anordnungsregel, die sich von der vorstehend erwähnten Anordnungsregel unterscheidet, umordnen. Der erste Schritt kann unter vier Bits in dem Fenster an Stelle einer Exklusiv-ODER-Operation eine ODER-Operation oder eine UND-Operation ausführen.
  • Der zweite Schritt von 3 betrifft auf die S-Box 22. Die S-Box 22 gibt in Ansprechen auf jedes 8 Bit-Eingabedatenstück ein 4 Bit-Datenstück (eine 4 Bit-Folge) gemäß einer Ein-Weg-Hash-Funktion aus. Somit führt die S-Box 22 eine Datenkomprimierung durch. Die S-Box 22 umfasst einen Speicher 22T, der Daten speichert, die eine zweidimensionale Tabelle, welche eine Matrix (eine S-Box-Matrix) aus vorbestimmten 4 Bit-Datenstücken oder vorbestimmten 4 Bit-Folgen ist, darstellen. Insbesondere weist die S-Box-Matrix 16 Zeilen mal 16 Spalten auf. Sechzehn unterschiedliche Zustände eines 4 Bit-Signals sind den Zeilen in der S-Box-Matrix jeweils zugeordnet. Sechzehn unterschiedliche Zustände eines 4 Bit-Signals sind jeweils den Spalten in der S-Box-Matrix zugeordnet.
  • Bei einem vorhergehenden halben zweiten Schritt von 3 wählt die S-Box 22 8 Bits aus der zweiten Bit-Folge aus, die durch den ersten Schritt gemäß einer vorbestimmten Auswahlregel, die jener gleich ist, die in der Rechenvorrichtung 10 der Sekundärseite Q verwendet wird, erzeugt werden. Insbesondere wählt die S-Box 22 die Bits b11, b12, b13, b14, b21, b22, b23 und b24 aus der zweiten Bit-Folge aus. Danach trennt die S-Box 22 die 8 ausgewählten Bits in erste und zweite Gruppen. Die erste Gruppe weist die Bits b11, b12, b13 und b14 auf. Die zweite Gruppe weist die Bits b21, b22, b23 und b24 auf. Die erste Gruppe (Bits b11, b12, b13 und b14) wird als ein 4 Bit-Signal verwendet, um eine unter den Zeilen in der S-Box-Matrix zu bestimmen. Die zweite Gruppe (Bits b21, b22, b23 und b24) wird als ein 4 Bit-Signal verwendet, um eine unter den Spalten in der S-Box-Matrix zu bestimmen. Ein vorbestimmtes 4 Bit-Datenstück (eine vorbestimmte 4 Bit-Folge) wird aus einer Element-Position in der S-Box-Matrix ausgelesen, die mit dem Schnittpunkt der bestimmten Zeile und Spalte zusammenfällt. Die S-Box 22 gibt das ausgelesene 4 Bit-Datenstück als einen 4 Bit-Abschnitt des Erstschlüsselsignals (das Signal, das den ersten Schlüssel K1 darstellt) aus.
  • Bei einem letzteren halben zweiten Schritt von 3 wählt die S-Box 22 8 verbleibende Bits, d. h. die Bits b31, b32, b33, b34, b41, b42, b43 und b44 aus der durch den ersten Schritt erzeugten zweiten Bit-Folge aus. Danach trennt die S-Box 22 die 8 ausgewählten Bits in erste und zweite Gruppen. Die erste Gruppe weist die Bits b31, b32, b33, b34 auf. Die zweite Gruppe weist die Bits b41, b42, b43, b44 auf. Die erste Gruppe (Bits b31, b32, b33 und b34) wird als ein 4 Bit-Signal verwendet, um eine unter den Zeilen der S-Box-Matrix zu bestimmen. Die zweite Gruppe (Bits b41, b42, b43 und b44) wird als ein 4 Bit-Signal verwendet, um eine unter den Spalten der S-Box-Matrix zu bestimmen. Ein vorbestimmtes 4 Bit-Datenstück (eine vorbestimmte 4 Bit-Folge) wird aus einer Element-Position in der S-Box-Matrix ausgelesen, die mit dem Schnittpunkt der bestimmten Zeile und Spalte zusammenfällt. Die S-Box 22 gibt das ausgelesene 4 Bit-Datenstück als einen weiteren 4 Bit-Abschnitt des Erstschlüsselsignals (des Signals, das den ersten Schlüssel K1 darstellt) aus. Auf diese Weise komprimiert der zweite Schritt von 3 die zweite Bit-Folge (die 16 Bit-Folge) zu einem 8 Bit-Abschnitt des Erstschlüsselsignals. Die Wiederholung der vorstehend erwähnten Signalverarbeitung bei den ersten und zweiten Schritten von 3 vervollständigt das Erstschlüsselsignal.
  • Es sollte angemerkt werden, dass sich die S-Box-Matrix für die Bits b31, b32, b33, b34, b41, b42, b43 und b44 von der S-Box-Matrix für die Bits b11, b12, b13, b14, b21, b22, b23 und b24 unterscheiden kann. Jedes der Datenstücke an den entsprechenden Element-Positionen in der S-Box-Matrix kann eine vorbestimmte Anzahl von Bits aufweisen, die sich von 4 unterscheidet.
  • Wie aus der vorhergehenden Beschreibung einzusehen, führen die Rechenvorrichtungen oder die Schlüsselerzeugungsvorrichtungen 3 und 10 bei dem ersten Schritt eine Datenreduktion (Komprimierung) von 25 auf 16 Bit, und bei dem zweiten Schritt eine Datenreduktion (Komprimierung) von 16 auf 8 Bit durch. Die S-Box 22 kann dabei versagen, die Bits b31, b32, b33, b34, b41, b42, b43 und b44 in der zweiten Bit-Folge zu verarbeiten. In diesem Fall führen die Rechenvorrichtungen 3 und 10 bei dem zweiten Schritt die Datenreduktion (Komprimierung) von 16 auf 4 Bit durch. Die Rechenvorrichtungen 3 und 10 können einen ausgewählten oder ausgewählte 25 Bit-Block/Blöcke der Basisinformation des ersten Schlüssels verarbeiten und komprimieren. In diesem Fall kann die Komprimierungsrate der Basisinformation des ersten Schlüssels zum Erzeugen des Erstschlüsselsignals unter unterschiedlichen Werten geändert werden. Die Basisinformation des ersten Schlüssels kann eine gegebene Anzahl von Bits aufweisen, die sich von einem Vielfachen von 25 unterscheidet. In diesem Fall teilen die Rechenvorrichtungen 3 und 10 die Basisinformation des ersten Schlüssels in 25 Bit-Blöcke und einen verbleibenden Block mit einer Anzahl von Bits, die sich von 25 unterscheidet. Die Rechenvorrichtungen 3 und 10 legen den verbleibenden Block ab. Demgemäß kann die Komprimierungsrate der Basisinformation des ersten Schlüssels zum Erzeugen des Erstschlüsselsignals unter verschiedenen Werten geändert werden. Somit sind die Rechenvorrichtungen 3 und 10 ausreichend flexibel, was eine Datenkompressionsrate betrifft.
  • Die erste Ausführungsform der Erfindung kann wie folgt abgewandelt werden. Insbesondere führt eine Abwandlung der ersten Ausführungsform der Erfindung eine Verschlüsselung durch „n" Stufen durch, wobei „n" eine vorbestimmte natürliche Zahl gleich oder größer als 3 bezeichnet. In der Abwandlung verschlüsselt eine n-te Verschlüsselungsvorrichtung eine Basisinformation eines (n-1)-ten Schlüssels gemäß einer vorbestimmten Ein-Weg-Funktion.
  • Zweite Ausführungsform
  • 5 zeigt ein System für Content-Information gemäß einer zweiten Ausführungsform der Erfindung. Das System von 5 ist ähnlich dem System von 2, mit Ausnahme von Änderungen im Aufbau, die später erwähnt werden. Das System von 5 umfasst einen Primärabschnitt PA und einen Sekundärabschnitt QA an Stelle des Primärabschnitts P bzw. des Sekundärabschnitts Q (siehe 2).
  • Der Primärabschnitt PA ist ähnlich dem Primärabschnitt P mit der Ausnahme, dass eine Signalerzeugungsvorrichtung (eine Schlüsselerzeugungsvorrichtung) 3A die Signalerzeugungsvorrichtung 3 in 2 ersetzt. Der Sekundärabschnitt QA ist ähnlich dem Sekundärabschnitt Q, mit der Ausnahme, dass eine Signalerzeugungsvorrichtung (eine Schlüsselerzeugungsvorrichtung) 10A die Signalerzeugungsvorrichtung 10 in 2 ersetzt.
  • Die Rechenvorrichtung (die Schlüsselerzeugungsvorrichtung) 3A in dem Primärabschnitt PA und die Rechenvorrichtung (die Schlüsselerzeugungsvorrichtung) 10A in dem Sekundärabschnitt QA sind in ihrem Aufbau und ihrer Funktionsweise ähnlich. Daher wird nur die Rechenvorrichtung 3A in größerem Detail beschrieben.
  • 6 zeigt einen Funktionsfluss der Rechenvorrichtung 3A. 7 zeigt eine Struktur der Rechenvorrichtung 3A. Wie in 6 gezeigt, wird der Funktionsfluss der Rechenvorrichtung 3A in erste und zweite Schritte aufgeteilt. Der zweite Schritt folgt dem ersten Schritt. Die Operation der Rechenvorrichtung 3A stimmt mit einer vorbestimmten Ein-Weg-Hash-Funktion überein. Wie in 7 gezeigt, umfasst die Rechenvorrichtung 3A eine Einheit 21 für eine logische Operation und eine S-Box (eine Wählbox) 31 und eine Einheit 32 für eine logische Operation, die miteinander verbunden sind. Die S Box 31 ist DES-konform aufgebaut.
  • Unter Bezugnahme auf die 6 und 7 empfängt die Rechenvorrichtung 3A die Basisinformation des ersten Schlüssels und bildet eine erste Bit-Folge, beispielsweise eine 200 Bit-Folge. Die ersten und zweiten Schritte von 6 verändern unter Komprimierung die Basisinformation des ersten Schlüssels zu einem Erstschlüsselsignal (einem Signal, das einen ersten Schlüssel darstellt). Vorzugsweise ist die Anzahl der Bits, die das Erstschlüsselsignal bilden, deutlich kleiner als jene der Bits, die die Basisinformation des ersten Schlüssels bilden.
  • Der erste Schritt von 6 betrifft die S-Box 31. Die S-Box 31 gibt in Ansprechen auf jedes 8 Bit-Eingabedatenstück gemäß einer Ein-Weg-Hash-Funktion ein 4 Bit-Datenstück (eine 4 Bit-Folge) aus. Somit führt die S-Box 31 eine Datenkomprimierung durch. Die S-Box 31 umfasst einen 31T Speicher, der Daten speichert, die eine zweidimensionale Tabelle darstellen, die eine Matrix (eine Matrix einer S-Box) vorbestimmter 4-Bit-Datenstücke oder vorbestimmter 4 Bit-Folgen ist. Insbesondere weist die S-Box-Matrix 16 Zeilen mal 16 Spalten auf. Sechzehn unterschiedliche Zustände eines 4 Bit-Signals sind jeweils den Zeilen in der S-Box-Matrix zugeordnet. Sechzehn unterschiedliche Zustände eines 4 Bit-Signals sind jeweils den Spalten in der S-Box-Matrix zugeordnet.
  • Bei dem ersten Schritt von 6 teilt die S-Box 31 die Basisinformation des ersten Schlüssels in 25 Blöcke mit jeweils 8 aufeinander folgenden Bits. Jeder der 8 Bit-Blöcke bildet eine zweite Bit-Folge, d. h. eine Folge von Bits a1, a2, a3, a4, a5, a6, a7 und a8. Der erste Schritt führt eine Block-für-Block Signalverarbeitung aus.
  • Bei dem ersten Schritt von 6 trennt die S-Box 31 die 8 Bits des ersten der Blöcke in erste und zweite Gruppen. Die erste Gruppe weist die Bits a1, a2, a3 und a4 auf. Die zweite Gruppe weist die Bits a5, a6, a7 und a8 auf. Die erste Gruppe (Bits a1, a2, a3 und a4) wird als ein 4 Bit-Signal verwendet, um eine unter den Zeilen in der S-Box-Matrix zu bestimmen. Die zweite Gruppe (Bits a5, a6, a7 und a8) wird als ein 4 Bit-Signal verwendet, um eine unter den Spalten in der S-Box-Matrix zu bestimmen. Ein vorbestimmtes 4 Bit-Datenstück (eine vorbestimmte 4 Bit-Folge) wird aus einer Element-Position in der S-Box-Matrix ausgelesen, die mit dem Schnittpunkt der bestimmten Zeile und Spalte zusammenfällt. Die S-Box 31 gibt das ausgelesene 4 Bit-Datenstück als einen 4 Bit-Abschnitt einer dritten Bit-Folge (einer 100 Bit-Folge) aus, die dem ersten der 8 Bit-Blöcke entspricht.
  • Für jeden von dem zweiten und späteren der 8 Bit-Blöcke führt die S-Box 31 eine Signalverarbeitung ähnlich der vorstehend erwähnten Signalverarbeitung durch. Infolgedessen komprimiert die S-Box 31 die 25 8 Bit-Blöcke zu den vier entsprechenden 4 Bit-Abschnitten der dritten Bit-Folge (der 100 Bit-Folge). Anders ausgedrückt komprimiert die S-Box 31 die erste Bit-Folge (die 200 Bit-Folge) zu der dritten Bit-Folge (der 100 Bit-Folge).
  • Es sollte angemerkt werden, dass die von der Basisinformation des ersten Schlüssels gebildete erste Bit-Folge eine vorbestimmte Anzahl von Bits aufweisen kann, die sich von 200 unterscheidet. Auch die zweite Bit-Folge kann eine vorbestimmte Anzahl von Bits aufweisen, die sich von 8 unterscheidet. Des Weiteren kann jedes Datenstück an den entsprechenden Element-Positionen in der S-Box-Matrix eine vorbestimmte Anzahl von Bits aufweisen, die sich von 4 unterscheidet. Zusätzlich kann der Inhalt der 4 Bit-Datenstücke an den entsprechenden Element-Positionen der S-Box-Matrix von 8 Bit-Block zu 8 Bit-Block variieren. In diesem Fall sind jeweils unterschiedliche S-Box-Matrizen für die 25 8 Bit-Blöcke vorgesehen. Nur ein oder mehrere ausgewähltes, aus der S-Box-Matrix ausgelesene/s, 4 Bit-Datenstück kann/können verwendet werden, um die dritte Bit-Folge zu bilden. In diesem Fall unterscheidet sich die Anzahl der Bits, die die dritte Bit-Folge bilden, von 100.
  • Bei dem zweiten Schritt von 6 teilt die Einheit 32 für eine logische Operation die durch den ersten Schritt erzeugte dritte Bit-Folge (die 100 Bit-Folge) in Blöcke, von denen jeder 25 aufeinander folgende Bits aufweist. Jeder der 25 Bit-Blöcke bildet eine vierte Bit-Folge, d. h., eine Folge von Bits b11, b12, b13, b14, b15, b21, b22, b23, b24, b25, b31, b32, b33, b34, b35, b41, b42, b43, b44, b45, b51, b52, b53, b54 und b55. Der zweite Schritt von 6 führt eine Signalverarbeitung auf einer 25 Bit-Block-für-25 Bit-Block-Basis aus.
  • Wenn die Anzahl der die dritte Bit-Folge bildenden Bits gleich 25 ist, wird die dritte Bit-Folge direkt als die vierte Bit-Folge verwendet.
  • Bei dem zweiten Schritt von 6 verwendet die Einheit 32 für eine logische Operation eine erste Matrix M1 und eine zweite Matrix M2. Insbe sondere ordnet die Einheit 32 für eine logische Operation die Bits jeder vierten Bit-Folge in der ersten Matrix M1 gemäß einer vorbestimmten Anordnungsregel, die der in der Rechenvorrichtung 10A der Sekundärseite QA verwendeten gleich ist, um. Die erste Matrix M1 weist 5 Zeilen mal 5 Spalten auf. Insbesondere weist die erste Zeile in der ersten Matrix M1 die Bits b11, b12, b13, b14 und b15 auf. Die zweite Zeile weist die Bits b21, b22, b23, b24, und b25 auf. Die dritte Zeile weist die Bits b31, b32, b33, b34 und b35 auf. Die vierte Zeile weist die Bits b41, b42, b43, b44 und b45 auf. Die fünfte Zeile weist die Bits b51, b52, b53, b54 und b55 auf. Die erste Spalte in der ersten Matrix M1 weist die Bits b11, b21, b31, b41, und b51 auf. Die zweite Spalte weist die Bits b12, b22, b32, b42 und b52 auf. Die dritte Spalte weist die Bits b13, b23, b33, b43 und b53 auf. Die vierte Spalte weist die Bits b14, b24, b34, b44 und b54 auf. Die fünfte Spalte weist die Bits b15, b25, b35, b45 und b55 auf.
  • Bei dem zweiten Schritt von 6 setzt die Einheit 32 für eine logische Operation ein bewegliches Lesefenster in der ersten Matrix M1, das 2 mal 2 benachbarte Elemente (Bits) abdeckt. Zu Beginn ist das Fenster in der obersten und ganz linken Position innerhalb der ersten Matrix M1 angeordnet und bedeckt die Bits b11, b12, b21 und b22. Die Einheit 32 für eine logische Operation führt unter den Bits b11, b12, b21 und b22 eine Exklusiv-ODER-Operation aus. Das Ergebnis der Exklusiv-ODER-Operation ist ein Bit c11. Die Einheit 32 für eine logische Operation ordnet das Bit c11 in der Element-Position erste Zeile erste Spalte innerhalb der zweiten Matrix M2 an. Wie später verdeutlicht wird, weist die zweite Matrix M2 4 Zeilen mal 4 Spalten auf. Das Fenster wird von der Anfangsposition um eine Spalte nach rechts verschoben. Das resultierende Fenster bedeckt die Bits b12, b13, b22 und b23. Die Einheit 32 für eine logische Operation führt eine Exklusiv-ODER-Operation unter den Bits b12, b13, b22 und b23 aus. Das Ergebnis der Exklusiv-ODER-Operation ist ein Bit c12. Die Einheit 32 für ei ne logische Operation ordnet das Bit c12 in der Element-Position erste Zeile zweite Spalte innerhalb der zweiten Matrix M2 an. Während einer nachfolgenden Stufe wird eine Signalverarbeitung ähnlich der vorstehend erwähnten Signalverarbeitung iteriert. Insbesondere wird das Fenster um eine Spalte nach der anderen Spalte nach rechts verschoben, und jedes Mal, wenn sich das Fenster in einer Position befindet, wird eine Exklusiv-ODER-Operation unter vier Bits in dem Fenster ausgeführt. Ein aus jeder Exklusiv-ODER-Operation resultierendes Bit wird in einer entsprechenden Element-Position innerhalb der zweiten Matrix M2 angeordnet. Das Fenster erreicht die oberste und ganz rechte Position. Wenn die das Fenster in der obersten und ganz rechten Position betreffende Signalverarbeitung beendet ist, ist die erste Zeile in der zweiten Matrix M2 mit den Bits c11, C12, C13 und c14 aufgefüllt.
  • Danach wird das Fenster in die zweitoberste und ganz linke Position innerhalb der ersten Matrix M1 verschoben und bedeckt die Bits b21, b22, b31 und b32. Die Einheit 32 für eine logische Operation führt eine Exklusiv-ODER-Operation unter den Bits b21, b22, b31 und b32 aus. Das Ergebnis der Exklusiv-ODER-Operation ist ein Bit c21. Die Einheit 32 für eine logische Operation ordnet das Bit c21 in der Element-Position zweite Zeile erste Spalte innerhalb der zweiten Matrix M2 an. Das Fenster wird um eine Spalte nach rechts verschoben. Das resultierende Fenster bedeckt die Bits b22, b23, b32, und b33. Die Einheit 32 für eine logische Operation führt eine Exklusiv-ODER-Operation unter den Bits b22, b23, b32 und b33 aus. Das Ergebnis der Exklusiv-ODER-Operation ist ein Bit c22. Die Einheit 32 für eine logische Operation ordnet das Bit c22 in der Element-Position zweite Zeile zweite Spalte innerhalb der zweiten Matrix M2 an. Während einer nachfolgenden Stufe wird eine Signalverarbeitung ähnlich der vorstehend erwähnten Signalverarbeitung iteriert. Insbesondere wird das Fenster um eine Spalte nach der anderen Spalte nach rechts verschoben, und jedes Mal, wenn sich das Fenster in einer Position befindet, wird eine Exklusiv-ODER-Operation unter vier Bits in dem Fenster ausgeführt. Ein aus der Exklusiv-ODER-Operation resultierendes Bit wird in einer entsprechenden Element-Position innerhalb der zweiten Matrix M2 angeordnet. Das Fenster erreicht die zweitoberste und ganz rechte Position. Wenn die das Fenster in der zweitobersten und ganz rechten Position betreffende Signalverarbeitung beendet ist, ist die zweite Zeile in der zweiten Matrix M2 mit den Bits c21, c22, c23 und c24 aufgefüllt.
  • Danach wird das Fenster in die drittoberste und ganz linke Position innerhalb der ersten Matrix M1 verschoben. Während einer nachfolgenden Stufe wird eine Signalverarbeitung ähnlich der vorstehend erwähnten Signalverarbeitung iteriert. Insbesondere wird das Fenster um eine Spalte nach der anderen Spalte nach rechts verschoben, und jedes Mal, wenn sich das Fenster in einer Position befindet, wird eine Exklusiv-ODER-Operation unter vier Bits in dem Fenster ausgeführt. Ein aus der jeweiligen Exklusiv-ODER-Operation resultierendes Bit wird in einer entsprechenden Element-Position innerhalb der zweiten Matrix M2 angeordnet. Schließlich erreicht das Fenster die unterste und ganz rechte Position. Wenn die das Fenster in der untersten und ganz rechten Position betreffenden Prozesse abgeschlossen sind, ist die zweite Matrix M2 mit den Bits c11, c12, c13, c14, c21, c22, c23, c24, c31, c32, c33, c34, c41, c42, c43 und c44 aufgefüllt. Auf diese Weise komprimiert der zweite Schritt von 6 die erste Matrix M1 zu der zweiten Matrix M2. Anders ausgedrückt komprimiert der zweite Schritt 25 Bits (einen Block) zu 16 Bits. Bei dem zweiten Schritt von 6 ordnet die Einheit 32 für eine logische Operation die Bits der zweiten Matrix M2 zu einer fünften Bit-Folge um, d. h., eine Bitfolge c11, c12, c13, c14, c21, c22, c23, c24, c31, c32, c33, c34, c41, c42, c43 und c44. Die Einheit 32 für eine logische Operation gibt die fünfte Bit-Folge als einen 16 Bit-Abschnitt eines Erstschlüsselsignals (eines Signals, das einen ersten Schlüssel K1 darstellt) aus. Auf diese Weise komprimiert der zweite Schritt von 6 die vierte Bit-Folge (die 25 Bit-Folge) zu einem 16 Bit-Abschnitt des Erstschlüsselsignals.
  • Der zweite Schritt von 6 führt für jeden der 25 Bit-Blöcke (der vierten Bit-Folgen) die vorstehend erwähnte Signalverarbeitung aus. Anders ausgedrückt wiederholt der zweite Schritt die Signalverarbeitung so viel Male wie vorbestimmt, was gleich der Anzahl der 25 Bit-Blöcke (der vierten Bit-Folgen) ist. Die Wiederholung der Signalverarbeitung vervollständigt das Erstschlüsselsignal. In dem Fall, in dem die Anzahl der 25 Bit-Blöcke (der vierten Bit-Folgen) gleich 4 ist, wird das Erstschlüsselsignal aus 64 Bits gebildet.
  • Es sollte angemerkt werden, dass die Einheit 32 für eine logische Operation nur ein Fünftel Bit-Folge als das Ganze des Erstschlüsselsignals ausgeben kann.
  • Jede Exklusiv-ODER-Operation unter 4 Bits bij, bij+1, bi+1j und bi+1j+1 in dem Fenster wird im Allgemeinen wie folgt ausgedrückt: cij = bij ⊕ bij+1 ⊕ bi+1j ⊕ bi+1j+1 (2)i,j = 1, 2, 3, 4
    wobei cij ein aus der Exklusiv-ODER-Operation resultierendes Bit bezeichnet, und O einen Operator eines Abschnitts einer Einheit der Exklusiv-ODER-Operation bezeichnet.
  • Ein Setzen des Fensters in der ersten Matrix M1 und ein Verschieben des Fensters darin bedeutet, Blöcke in der ersten Matrix M1 zu bilden, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die erste Matrix M1 bilden. Eine Exklusiv-ODER-Operation unter Bits in dem Fenster bedeutet eine logische Operation unter Bits in jedem der Blöcke in der ersten Matrix M1.
  • Es sollte angemerkt werden, dass der zweite Schritt von 6 die durch den ersten Schritt erzeugte dritte Bit-Folge in Blöcke teilen kann, die jeweils aufeinander folgende Bits aufweisen, deren Anzahl sich von 25 unterscheidet. In diesem Fall unterscheidet sich die Anzahl der Bits, die die vierte Bit-Folge bilden, von 25. Der zweite Schritt kann auch die Bits jeder vierten Bit-Folge (jeder 25 Bit-Folge) in der ersten Matrix M1 gemäß einer vorbestimmten Anordnungsregel, die sich von der zuvor erwähnten Anordnungsregel unterscheidet, umordnen. Der zweite Schritt kann unter vier Bits in dem Fenster anstelle der Exklusiv-ODER-Operation eine ODER-Operation oder eine UND-Operation ausführen.
  • Wie aus der vorstehenden Beschreibung einzusehen, führen die Rechenvorrichtungen oder die Schlüsselerzeugungsvorrichtungen 3A und 10A bei dem ersten Schritt eine Datenreduktion (Komprimierung) von 8 auf 4 Bit durch, und führen bei dem zweiten Schritt eine Datenreduktion (Komprimierung) von 25 auf 16 Bit durch. Die Rechenvorrichtungen 3A und 10A können einen ausgewählten oder ausgewählte 8 Bit Block/Blöcke der Basisinformation des ersten Schlüssels verarbeiten und komprimieren. In diesem Fall kann die Datenkompressionsrate der Basisinformation des ersten Schlüssels zum Erzeugen des Erstschlüsselsignals unter unterschiedlichen Werten geändert werden. Die Basisinformation des ersten Schlüssels kann eine gegebene Anzahl von Bits aufweisen, die sich von einem Vielfachen von 8 unterscheidet. In diesem Fall teilen die Rechenvorrichtungen 3A und 10A die Basisinformation des ersten Schlüssels in 8 Bit-Blöcke und einen verbleibenden Block mit einer Anzahl von Bits, die sich von 8 unterscheidet. Die Rechenvorrichtungen 3A und 10A legen den verbleibenden Block ab. Demgemäß kann die Datenkompressionsrate der Basisinformation des ersten Schlüssels zum Erzeugen des Erstschlüsselsignals unter verschiedenen Werten geändert werden. Somit sind die Rechenvorrichtungen 3A und 10A ausreichend flexibel, was die Datenkompressionsrate betrifft.
  • Die zweite Ausführungsform der Erfindung kann wie folgt abgewandelt werden. Insbesondere führt eine Abwandlung der zweiten Ausführungsform der Erfindung eine Verschlüsselung durch „n" Stufen durch, wobei „n" eine vorbestimmte natürliche Zahl gleich oder größer als 3 bezeichnet. In der Abwandlung verschlüsselt eine n-te Verschlüsselungsvorrichtung eine Basisinformation eines (n-1)-ten Schlüssels gemäß einer vorbestimmten Ein-Weg-Funktion.

Claims (12)

  1. Verfahren zum Verschlüsseln von Content-Information, mit den Schritten: Erzeugen eines Signals, das einen Schlüssel darstellt, aus Information, die eine Basis des Schlüssels ist, wobei die Schlüsselbasisinformation eine erste Bit-Folge umfasst, und Verschlüsseln von Content-Information in Ansprechen auf das Schlüsselsignal; wobei der Erzeugungsschritt umfasst: 1) Umordnen von Bits der ersten Bit-Folge in einer ersten Matrix gemäß einer vorbestimmten Anordnungsregel; 2) Bilden von Blöcken in der ersten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die erste Matrix bilden; 3) Ausführen einer logischen Operation unter Bits in jedem der Blöcke und Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; 4) Kombinieren der aus der logischen Operation resultierenden Bits zu einer zweiten Bit-Folge, wobei die Anzahl von Bits, die die zweite Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; und 5) Zugreifen auf eine zweite Matrix, die aus vorbestimmten dritten Bit-Folgen gebildet ist, und Auslesen einer unter den dritten Bit-Folgen in Ansprechen auf die zweite Bit-Folge, und Ausgeben der ausgelesenen dritten Bit-Folge als das Schlüsselsignal, wobei die Anzahl von Bits, die jede der dritten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die zweite Bit-Folge bilden.
  2. Vorrichtung zum Verschlüsseln von Content-Information, umfassend: ein Mittel zum Erzeugen eines Signals, das einen Schlüssel darstellt, aus Information, die eine Basis des Schlüssels ist, wobei die Schlüsselbasisinformation eine erste Bit-Folge umfasst; und ein Mittel zum Verschlüsseln von Content-Information in Ansprechen auf das Schlüsselsignal; wobei das Erzeugungsmittel umfasst: 1) ein Mittel zum Umordnen von Bits der ersten Bit-Folge in einer ersten Matrix gemäß einer vorbestimmten Anordnungsregel; 2) ein Mittel zum Bilden von Blöcken in der ersten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die erste Matrix bilden; 3) ein Mittel zum Ausführen einer logischen Operation unter Bits in jedem der Blöcke und zum Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; 4) ein Mittel zum Kombinieren der aus der logischen Operation resultierenden Bits zu einer zweiten Bit-Folge, wobei die Anzahl von Bits, die die zweite Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; und 5) ein Mittel zum Zugreifen auf eine zweite Matrix, die aus vorbestimmten dritten Bit-Folgen gebildet ist, und zum Auslesen einer unter den dritten Bit-Folgen in Ansprechen auf die zweite Bit-Folge und zum Ausgeben der ausgelesenen dritten Bit-Folge als das Schlüsselsignal, wobei die Anzahl von Bits, die jede der dritten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die zweite Bit-Folge bilden.
  3. Verfahren zum Entschlüsseln von Content-Information, mit den Schritten: Erzeugen eines Signals, das einen Schlüssel darstellt, aus Information, die eine Basis des Schlüssels ist, wobei die Schlüsselbasisinformation eine erste Bit-Folge umfasst, und Entschlüsseln von verschlüsselter Content-Information in Ansprechen auf das Schlüsselsignal; wobei der Erzeugungsschritt umfasst: 1) Umordnen von Bits der ersten Bit-Folge in einer ersten Matrix gemäß einer vorbestimmten Anordnungsregel; 2) Bilden von Blöcken in der ersten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die erste Matrix bilden; 3) Ausführen einer logischen Operation unter Bits in jedem der Blöcke und Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; 4) Kombinieren der aus der logischen Operation resultierenden Bits zu einer zweiten Bit-Folge, wobei die Anzahl von Bits, die die zweite Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; und 5) Zugreifen auf eine zweite Matrix, die aus vorbestimmten dritten Bit-Folgen gebildet ist, und Auslesen einer unter den dritten Bit-Folgen in Ansprechen auf die zweite Bit-Folge, und Ausgeben der ausgelesenen dritten Bit-Folge als das Schlüsselsignal, wobei die Anzahl von Bits, die jede der dritten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die zweite Bit-Folge bilden.
  4. Vorrichtung zum Verschlüsseln von Content-Information, umfassend: ein Mittel zum Erzeugen eines Signals, das einen Schlüssel darstellt, aus Information, die eine Basis des Schlüssels ist, wobei die Schlüsselbasisinformation eine erste Bit-Folge umfasst; und ein Mittel zum Entschlüsseln von verschlüsselter Content-Information in Ansprechen auf das Schlüsselsignal; wobei das Erzeugungsmittel umfasst: 1) ein Mittel zum Umordnen von Bits der ersten Bit-Folge in einer ersten Matrix gemäß einer vorbestimmten Anordnungsregel; 2) ein Mittel zum Bilden von Blöcken in der ersten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die erste Matrix bilden; 3) ein Mittel zum Ausführen einer logischen Operation unter Bits in jedem der Blöcke und zum Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; 4) ein Mittel zum Kombinieren der aus der logischen Operation resultierenden Bits zu einer zweiten Bit-Folge, wobei die Anzahl von Bits, die die zweite Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; und 5) ein Mittel zum Zugreifen auf eine zweite Matrix, die aus vorbestimmten dritten Bit-Folgen gebildet ist, und zum Auslesen einer unter den dritten Bit-Folgen in Ansprechen auf die zweite Bit-Folge und zum Ausgeben der ausgelesenen dritten Bit-Folge als das Schlüsselsignal, wobei die Anzahl von Bits, die jede der dritten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die zweite Bit-Folge bilden.
  5. Verfahren zum Übertragen von Content-Information, mit den Schritten: Erzeugen von verschlüsselter Content-Information durch Verschlüsseln der Content-Information durch das Verfahren von Anspruch 1 in Ansprechen auf ein Schlüsselsignal, das aus Schlüsselbasisinformation erzeugt wird, Erzeugen von verschlüsselter Schlüsselbasisinformation durch Verschlüsseln der Schlüsselbasisinformation, Übertragen von verschlüsselter Schlüsselbasisinformation durch eine Übertragungsleitung und Übertragen der verschlüsselten Content-Information durch die Übertragungsleitung.
  6. Verfahren zum Erzeugen von Schlüsselinformation, mit den Schritten: Unterteilen einer ersten Bit-Folge in zweite Bit-Folgen, wobei die erste Bit-Folge in Information enthalten ist, die eine Basis eines Schlüssels darstellt, wobei die Anzahl von Bits, die jede der zweiten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; sequentielles Zugreifen auf eine erste Matrix, die aus vorbestimmten Datenstücken gebildet ist, und sequentielles Auslesen gewisser unter den vorbestimmten Datenstücken in Ansprechen auf die zweiten Bit-Folgen; Kombinieren der ausgelesenen Datenstücke zu einer dritten Bit-Folge, wobei die Anzahl von Bits, die die dritte Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; Umordnen von Bits von zumindest einem Teil der dritten Bit-Folge in einer zweiten Matrix gemäß einer vorbestimmten Anordnungsregel; Bilden von Blöcken in der zweiten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die zweite Matrix bilden; Ausführen einer logischen Operation unter Bits in jedem der Blöcke und Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; und Kombinieren der aus der logischen Operation resultierenden Bits zu einer vierten Bit-Folge und Ausgeben der vierten Bit-Folge als zumindest Teil einer Information, die den Schlüssel darstellt, wobei die Anzahl von Bits, die die vierte Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die zweite Matrix bilden.
  7. Vorrichtung zum Erzeugen von Schlüsselinformation, umfassend: ein Mittel zum Unterteilen einer ersten Bit-Folge in zweite Bit-Folgen, wobei die erste Bit-Folge in Information enthalten ist, die eine Basis eines Schlüssels darstellt, wobei die Anzahl von Bits, die jede der zweiten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; ein Mittel zum sequentiellen Zugreifen auf eine erste Matrix, die aus vorbestimmten Datenstücken gebildet ist, und zum sequentiellen Auslesen gewisser unter den vorbestimmten Datenstücken in Ansprechen auf die zweiten Bit-Folgen; ein Mittel zum Kombinieren der ausgelesenen Datenstücke zu einer dritten Bit-Folge, wobei die Anzahl von Bits, die die dritte Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; ein Mittel zum Umordnen von Bits von zumindest einem Teil der dritten Bit-Folge in einer zweiten Matrix gemäß einer vorbestimmten Anordnungsregel; ein Mittel zum Bilden von Blöcken in der zweiten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die zweite Matrix bilden; ein Mittel zum Ausführen einer logischen Operation unter Bits in jedem der Blöcke und zum Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; und ein Mittel zum Kombinieren der aus der logischen Operation resultierenden Bits zu einer vierten Bit-Folge und zum Ausgeben der vierten Bit-Folge als zumindest Teil einer Information, die den Schlüssel darstellt, wobei die Anzahl von Bits, die die vierte Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die zweite Matrix bilden.
  8. Verfahren zum Verschlüsseln von Content-Information, mit den Schritten: Erzeugen eines Signals, das einen Schlüssel darstellt, aus Information, die eine Basis des Schlüssels ist, wobei die Schlüsselbasisinformation eine erste Bit-Folge umfasst, und Verschlüsseln von Content-Information in Ansprechen auf das Schlüsselsignal; wobei der Erzeugungsschritt umfasst: 1) Unterteilen der ersten Bit-Folge in zweite Bit-Folgen, wobei die Anzahl von Bits, die jede der zweiten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; 2) sequentielles Zugreifen auf eine erste Matrix, die aus vorbestimmten Datenstücken gebildet ist, und sequentielles Auslesen gewisser unter den vorbestimmten Datenstücken in Ansprechen auf die zweiten Bit-Folgen; 3) Kombinieren der ausgelesenen Datenstücke zu einer dritten Bit-Folge, wobei die Anzahl von Bits, die die dritte Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; 4) Umordnen von Bits von zumindest einem Teil der dritten Bit-Folge in einer zweiten Matrix gemäß einer vorbestimmten Anordnungsregel; 5) Bilden von Blöcken in der zweiten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die zweite Matrix bilden; 6) Ausführen einer logischen Operation unter Bits in jedem der Blöcke und Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; und 7) Kombinieren der aus der logischen Operation resultierenden Bits zu einer vierten Bit-Folge und Ausgeben der vierten Bit-Folge als zumindest Teil des Schlüsselsignals.
  9. Vorrichtung zum Verschlüsseln von Content-Information, umfassend: ein Mittel zum Erzeugen eines Signals, das einen Schlüssel darstellt, aus Information, die eine Basis des Schlüssels ist, wobei die Schlüsselbasisinformation eine erste Bit-Folge umfasst; und ein Mittel zum Verschlüsseln von Content-Information in Ansprechen auf das Schlüsselsignal; wobei das Erzeugungsmittel umfasst: 1) ein Mittel zum Unterteilen der ersten Bit-Folge in zweite Bit-Folgen, wobei die Anzahl von Bits, die jede der zweiten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; 2) ein Mittel zum sequentiellen Zugreifen auf eine erste Matrix, die aus vorbestimmten Datenstücken gebildet ist, und zum sequentiel len Auslesen gewisser unter den vorbestimmten Datenstücken in Ansprechen auf die zweiten Bit-Folgen; 3) ein Mittel zum Kombinieren der ausgelesenen Datenstücke zu einer dritten Bit-Folge, wobei die Anzahl von Bits, die die dritte Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; 4) ein Mittel zum Umordnen von Bits von zumindest einem Teil der dritten Bit-Folge in einer zweiten Matrix gemäß einer vorbestimmten Anordnungsregel; 5) ein Mittel zum Bilden von Blöcken in der zweiten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die zweite Matrix bilden; 6) ein Mittel zum Ausführen einer logischen Operation unter Bits in jedem der Blöcke und Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; und 7) ein Mittel zum Kombinieren der aus der logischen Operation resultierenden Bits zu einer vierten Bit-Folge und Ausgeben der vierten Bit-Folge als zumindest Teil des Schlüsselsignals.
  10. Verfahren zum Entschlüsseln von Content-Information, mit den Schritten: Erzeugen eines Signals, das einen Schlüssel darstellt, aus Information, die eine Basis des Schlüssels ist, wobei die Schlüsselbasisinformation eine erste Bit-Folge umfasst, und Entschlüsseln von verschlüsselter Content-Information in Ansprechen auf das Schlüsselsignal; wobei der Erzeugungsschritt umfasst: 1) Unterteilen der ersten Bit-Folge in zweite Bit-Folgen, wobei die Anzahl von Bits, die jede der zweiten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; 2) sequentielles Zugreifen auf eine erste Matrix, die aus vorbestimmten Datenstücken gebildet ist, und sequentielles Auslesen gewisser unter den vorbestimmten Datenstücken in Ansprechen auf die zweiten Bit-Folgen; 3) Kombinieren der ausgelesenen Datenstücke zu einer dritten Bit-Folge, wobei die Anzahl von Bits, die die dritte Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; 4) Umordnen von Bits von zumindest einem Teil der dritten Bit-Folge in einer zweiten Matrix gemäß einer vorbestimmten Anordnungsregel; 5) Bilden von Blöcken in der zweiten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die zweite Matrix bilden; 6) Ausführen einer logischen Operation unter Bits in jedem der Blöcke und Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; und 7) Kombinieren der aus der logischen Operation resultierenden Bits zu einer vierten Bit-Folge und Ausgeben der vierten Bit-Folge als zumindest Teil des Schlüsselsignals.
  11. Vorrichtung zum Entschlüsseln von Content-Information, umfassend: ein Mittel zum Erzeugen eines Signals, das einen Schlüssel darstellt, aus Information, die eine Basis des Schlüssels ist, wobei die Schlüsselbasisinformation eine erste Bit-Folge umfasst; und ein Mittel zum Entschlüsseln von verschlüsselter Content-Information in Ansprechen auf das Schlüsselsignal; wobei das Erzeugungsmittel umfasst: 1) ein Mittel zum Unterteilen der ersten Bit-Folge in zweite Bit-Folgen, wobei die Anzahl von Bits, die jede der zweiten Bit-Folgen bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; 2) ein Mittel zum sequentiellen Zugreifen auf eine erste Matrix, die aus vorbestimmten Datenstücken gebildet ist, und zum sequentiellen Auslesen gewisser unter den vorbestimmten Datenstücken in Ansprechen auf die zweiten Bit-Folgen; 3) ein Mittel zum Kombinieren der ausgelesenen Datenstücke zu einer dritten Bit-Folge, wobei die Anzahl von Bits, die die dritte Bit-Folge bilden, kleiner ist als die Anzahl von Bits, die die erste Bit-Folge bilden; 4) ein Mittel zum Umordnen von Bits von zumindest einem Teil der dritten Bit-Folge in einer zweiten Matrix gemäß einer vorbestimmten Anordnungsregel; 5) ein Mittel zum Bilden von Blöcken in der zweiten Matrix, wobei jeder der Blöcke Bits aufweist, deren Anzahl kleiner ist als die Anzahl von Bits, die die zweite Matrix bilden; 6) ein Mittel zum Ausführen einer logischen Operation unter Bits in jedem der Blöcke und Erzeugen eines Bits, das ein Ergebnis der logischen Operation ist; und 7) ein Mittel zum Kombinieren der aus der logischen Operation resultierenden Bits zu einer vierten Bit-Folge und Ausgeben der vierten Bit-Folge als zumindest Teil des Schlüsselsignals.
  12. Verfahren zum Übertragen von Content-Information, mit den Schritten: Erzeugen von verschlüsselter Content-Information durch Verschlüsseln der Content-Information durch das Verfahren von Anspruch 8 in Ansprechen auf ein Schlüsselsignal, das aus Schlüsselbasisinformation erzeugt wird, Erzeugen von verschlüsselter Schlüsselbasisinformation durch Verschlüsseln der Schlüsselba sisinformation, Übertragen von verschlüsselter Schlüsselbasisinformation durch eine Übertragungsleitung und Übertragen der verschlüsselten Content-Information durch die Übertragungsleitung.
DE60034378T 2000-01-21 2000-12-13 Geheimübertragungsverfahren und -vorrichtung Expired - Lifetime DE60034378T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2000012734 2000-01-21
JP2000012734A JP3642246B2 (ja) 2000-01-21 2000-01-21 鍵情報生成方法、鍵情報生成装置、コンテンツ情報暗号化方法、コンテンツ情報暗号化装置、コンテンツ情報復号化方法、コンテンツ情報復号化装置、コンテンツ情報記録媒体、コンテンツ情報伝送方法
JP2000016937 2000-01-26
JP2000016937A JP2001211158A (ja) 2000-01-26 2000-01-26 鍵情報生成方法、鍵情報生成装置、コンテンツ情報暗号化方法、コンテンツ情報暗号化装置、コンテンツ情報復号化方法、コンテンツ情報復号化装置、コンテンツ情報記録媒体、コンテンツ情報伝送方法

Publications (2)

Publication Number Publication Date
DE60034378D1 DE60034378D1 (de) 2007-05-24
DE60034378T2 true DE60034378T2 (de) 2008-01-03

Family

ID=26583916

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60010423T Expired - Lifetime DE60010423T2 (de) 2000-01-21 2000-12-13 Geheimübertragungsverfahren und -Vorrichtung
DE60034378T Expired - Lifetime DE60034378T2 (de) 2000-01-21 2000-12-13 Geheimübertragungsverfahren und -vorrichtung

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE60010423T Expired - Lifetime DE60010423T2 (de) 2000-01-21 2000-12-13 Geheimübertragungsverfahren und -Vorrichtung

Country Status (4)

Country Link
US (1) US6891951B2 (de)
EP (2) EP1119130B1 (de)
CN (1) CN1238988C (de)
DE (2) DE60010423T2 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2005200289B2 (en) * 2000-01-21 2006-08-17 Sony Computer Entertainment Inc. Data processing apparatus and data processing method
US7003108B2 (en) * 2001-02-02 2006-02-21 Asier Technology Corporation Data encryption methodology
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
US20030053622A1 (en) * 2001-09-20 2003-03-20 Aiden Bruen Method for the construction of hash functions based on sylvester matrices, balanced incomplete block designs and error-correcting codes
US7103180B1 (en) * 2001-10-25 2006-09-05 Hewlett-Packard Development Company, L.P. Method of implementing the data encryption standard with reduced computation
US7130423B2 (en) * 2002-05-31 2006-10-31 Xerox Corporation Threshold encoding of frame buffers
US7267620B2 (en) * 2003-05-21 2007-09-11 Taylor Made Golf Company, Inc. Golf club head
EP1650893A4 (de) * 2003-07-11 2011-07-06 Canon Kk Schlüsselinformationsverarbeitungsverfahren einrichtung dafür und programm
EP1513285A1 (de) * 2003-09-05 2005-03-09 Mediacrypt AG Verfahren zum Erzeugen einer Pseudofallsequenz
EP1676281B1 (de) * 2003-10-14 2018-03-14 Selander, Göran Effiziente verwaltung von generationen kryptographischer schlüssel
CN100449354C (zh) * 2003-12-12 2009-01-07 皇家飞利浦电子股份有限公司 用于检测基于闪烁的物理上不能克隆的函数的方法和设备
EP1580644A3 (de) * 2004-03-15 2005-11-09 Yamaha Corporation Gerät zur Aufnahme und Wiedergabe von musikalischen Inhalten
FR2887715A1 (fr) * 2005-06-28 2006-12-29 Univ Grenoble 1 Procede de codage de messages
FR2916871A1 (fr) * 2007-06-01 2008-12-05 France Telecom Obtention de valeurs derivees dependant d'une valeur maitresse secrete.
US10902142B2 (en) * 2017-10-09 2021-01-26 Ceruleant Systems, Llc Methods and systems for encrypting data using object-based screens
KR102633554B1 (ko) * 2020-10-30 2024-02-05 주식회사 요망진컴패니 일회성 대칭키 생성 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5003596A (en) 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
JPH0812537B2 (ja) * 1993-03-11 1996-02-07 日本電気株式会社 暗号化装置
KR19990035965A (ko) 1995-07-27 1999-05-25 맥클린토크 샤운 엘 은폐된 작업인자를 가진 암호시스템
CA2164768C (en) 1995-12-08 2001-01-23 Carlisle Michael Adams Constructing symmetric ciphers using the cast design procedure
WO1998031122A1 (en) * 1997-01-08 1998-07-16 Bell Communications Research, Inc. A method and apparatus for generating secure hash functions
DE19811593C1 (de) * 1997-12-19 1999-05-06 V & S Datentechnik Und Softwar Matrixgesteuerte Hashfunktion

Also Published As

Publication number Publication date
EP1119130A3 (de) 2002-09-04
CN1307418A (zh) 2001-08-08
DE60034378D1 (de) 2007-05-24
EP1326366A1 (de) 2003-07-09
DE60010423D1 (de) 2004-06-09
US20010009579A1 (en) 2001-07-26
CN1238988C (zh) 2006-01-25
DE60010423T2 (de) 2004-09-16
EP1119130B1 (de) 2004-05-06
EP1326366B1 (de) 2007-04-11
US6891951B2 (en) 2005-05-10
EP1119130A2 (de) 2001-07-25

Similar Documents

Publication Publication Date Title
DE60034378T2 (de) Geheimübertragungsverfahren und -vorrichtung
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE69721439T2 (de) Kryptographisches verfahren und einrichtung zum nichtlinearen zusammenfugen eines datenblocks und eines schlussels
DE60017155T2 (de) Ver- und entschlüsselungsvorrichtung und verfahren für digitale videoeinhaltsübertragung
DE69728465T2 (de) Nichtparalleler Mehrzyklus-Verschlüsselungsapparat
DE19625635C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE19906449C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
DE69831982T2 (de) Kryptographisches vermittlungsverfahren und gerät
EP0012974B1 (de) Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge
DE10148415C2 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE102008010789B4 (de) Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten
DE60207511T2 (de) Verfahren und Vorrichtung zur Verschlüsselung und Entschlüsselung einer Information
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
DE69834296T2 (de) Verschlüsselungsvorrichtung und rechnerlesbares Aufzeichnungsmedium mit Ausführungsprogramm
DE102004010853B4 (de) Verfahren und Vorrichtung zum Abspielen eines Inhalts
WO2005043803A1 (de) Verfahren und vorrichtung zur ver-/ entschlüsselung
EP1683029A1 (de) Verfahren zur speicherung von daten in einem wahlzugriffspeicher und verschlüsselungs- und entschlüsselungsvorrichtung
DE60104213T2 (de) Teilverschlüsselung von zusammengesetzten bitströmen
DE19757370C2 (de) Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte
DE102018113772A1 (de) Verschlüsselungsverfahren
EP1388230A2 (de) Verfahren und vorrichtung zum verschlüsseln eines diskreten signals sowie verfahren und vorrichtung zur entschlüsselung
DE10158003B4 (de) Verfahren zur Erzeugung von Schlüsseln für die Datenverschlüsselung sowie Verfahren zur Datenverschlüsselung
DE10229975B4 (de) Verfahren zur Komprimierung und Dekomprimierung von Bilddaten
DD295477A5 (de) Verfahren und vorrichtung zur uebertragung von informationen mittels elektromagnetischer wellen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1326366

Country of ref document: EP

Representative=s name: MANITZ, FINSTERWALD & PARTNER GBR, 80336 MUENCHEN,