DE69736148T2 - Verfahren und Einrichtung zur Datenverschlüsselung - Google Patents

Verfahren und Einrichtung zur Datenverschlüsselung Download PDF

Info

Publication number
DE69736148T2
DE69736148T2 DE69736148T DE69736148T DE69736148T2 DE 69736148 T2 DE69736148 T2 DE 69736148T2 DE 69736148 T DE69736148 T DE 69736148T DE 69736148 T DE69736148 T DE 69736148T DE 69736148 T2 DE69736148 T2 DE 69736148T2
Authority
DE
Germany
Prior art keywords
encryption
data
section
compressed data
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69736148T
Other languages
English (en)
Other versions
DE69736148D1 (de
Inventor
Hiroshi Yoshiura
Kazuo Takaragi
Mayuko Shimizu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Application granted granted Critical
Publication of DE69736148D1 publication Critical patent/DE69736148D1/de
Publication of DE69736148T2 publication Critical patent/DE69736148T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Description

  • Hintergrund der Erfindung
  • Die vorliegende Erfindung betrifft die Datenverschlüsselung und insbesondere die Verbesserungen der Verarbeitungseffizienz der Verschlüsselung und Chiffrefestigkeit gegen jegliche Kryptanalyse. Außerdem betrifft die vorliegende Erfindung die Verschlüsselung, die eine Datenkomprimierung umfasst, und insbesondere die Verbesserungen der Verarbeitungseffizienz der Datenkomprimierung und -verschlüsselung und Festigkeit gegen Kryptanalyse.
  • Mit der Zunahme computergestützter zentraler Informationen eines Systems und der Datenkommunikation über ein Netzwerk wird nun einer Technik der Datenverschlüsselung, um die computergestützten Daten vor Verfälschung und Anzapfung zu bewahren, mehr Bedeutung beigemessen. Wie in "Introduction to Cryptography Theory", Kyoritu, Ausgabe 1993, auf den Seiten 27 bis 32 beschrieben ist, ist die Verschlüsselung in ein symmetrisches Schlüssel-Kryptosystem und ein. asymmetrisches Schlüssel-Kryptosystem grob unterteilt. Die vorliegende Erfindung ist zur Verbesserung des symmetrischen Kryptosystems vorgesehen, das zum Verschlüsseln einer großen Datenmenge geeignet ist. Ein Geheimschlüssel-Kryptosystem wird später einfach als Kryptosystem bezeichnet.
  • Zunächst geht die Beschreibung auf die Grundbegriffe bezüglich des Kryptosystems ein. Wie auf den Seiten 33 bis 59 der obigen Schrift beschrieben ist, wird das Kryptosystem ausgeführt, um Klartext durch geheime Parameter in Chiffretext umzuwandeln. Das Dekryptosystem wird ausgeführt, um den Chiffretext durch die Wirkung der umgekehrten Transformation mit den gleichen geheimen Parametern wie die im Kryptosystem verwendeten in den ursprünglichen Klartext umzuwandeln. Die geheimen Parameter werden im Allgemeinen als Krypt-Schlüssel (oder einfach als Schlüssel) bezeichnet. Die Verschlüsselungsprozedur besteht aus der Wiederholung einer oder mehrerer Arten grundlegender Funktionen. Die anzahl der Wiederholungen wird als Runden bezeichnet. Bei der Anwendung der Verschlüsselungsprozedur werden die Eingabedaten in Teile aufgeteilt, die jeweils gleich groß sind, und die Verschlüsselungsprozedur wird auf jeden Datenteil angewendet. Jeder Datenteil wird als ein Krypt-Block (oder einfach als Block) bezeichnet.
  • Beim Entwerfen und bei der Weiterentwicklung der Verschlüsselung ist ein wichtiger Faktor eine Abwehr für verschiedene Arten von Entschlüsselungsverfahren. Das am häufigsten verwendete Entschlüsselungsverfahren ist eine umfassende Suche nach Schlüsseln. In jüngster Zeit wird jedoch mehr Gewicht auf eine effizientere differentielle Kryptanalyse und lineare Kryptanalyse als auf die umfassende Suche gelegt.
  • Auf den Seiten 163 bis 166 der oben erwähnten Schrift und der linearen Kryptanalyse des in "The 1993 Symposium on Cryptography and Information Security" veröffentlichten Datenverschlüsselungsstandard (Data Encryption Standard, DES) verwenden die differentiellen und die linearen Kryptanalysen die Korrelation zwischen dem Klartext, dem Chiffretext und den Schlüsseln, die dem Verschlüsselungssystem eigen sind, die ausgeführt wird, um eine Menge Eingaben und Ausgaben (Klartext und Chiffretext), die durch denselben Schlüssel zu verschlüsseln oder entschlüsseln sind, zu sammeln und die statistische Operation bezüglich dieser Eingaben und Ausgaben zum Schätzen des Schlüssels auszuführen.
  • Das herkömmliche Verfahren zur Abwehr der differentiellen oder linearen Kryptanalyse beim herkömmlichen Verschlüsselungssystem wird ausgeführt, um die Korrelation zwischen dem Klartext, dem Chiffretext und dem Schlüssel durch Vermehrung der Runden zu verringern.
  • Die Verarbeitungszeit der Verschlüsselung oder Entschlüsselung ist proportional zu den Runden. Die Abwehr für die differentialen und linearen Kryptanalysen durch die Wirkung der Vermehrung der Runden bringt einen großen Nachteil mit sich, d. h. die Zunahme der Verarbeitungszeit.
  • Eine Verschlüsselung wird häufig in Verbindung mit Datenkomprimierung ausgeführt. Wie auf den Seiten 21 bis 247 von "The Data Compression Book", Japanisch, Toppan (1994) beschrieben, wird die Komprimierung ausgeführt, um eine Bitfolge des Klartextes durch eine kürzere Bitfolge zu ersetzen.
  • Die US 5,479,512 offenbart ein Verfahren und eine Vorrichtung zur integrierten Komprimierung und Verschlüsselung klarer Daten. Gemäß einer in 3A dieses Dokuments dargestellten Ausführungsform werden die klaren Daten einer Vorkomprimierungsstufe unterzogen und danach werden die vorkomprimierten Daten in N Segmente aufgeteilt. Die so erhaltenen Segmente werden danach mittels eines Verschlüsselungsschlüssels verschlüsselt, wobei der Verschlüsselungsprozess eine Verkettungsoperation einschließlich einer Modifikation des Verschlüsselungsschlüssels von Segment zu Segment sein kann. Nach der Verschlüsselung wird bei den verschlüsselten Segmenten ein Nachkomprimierungsschritt ausgeführt. Die letzte Komprimierungsstufe kann irgendeine Art der Huffman-Komprimierung aufweisen. In den Komprimierungsstufen verwendete Komprimierungstabellen werden mittels eines geeigneten Schlüssels ebenfalls verschlüsselt und vor der Übertragung der Daten an einen Empfangsort übertragen.
  • Die WO 91/18460 A1 offenbart einen Prozess zum blockweisen Codieren digitaler Daten, an dem eine Mehrzahl Operationsregister beteiligt ist, die alle einen entsprechenden Schlüssel zum Ausführen einer Umwandlung von darin enthaltenem Text anwenden. Textblöcke werden so nacheinander durch die Folge von Operati onsregistern geschoben, wobei sie jedes Mal eine weitere Umwandlung erfahren.
  • Eine Aufgabe der vorliegenden Erfindung ist die Verbesserung der Sicherheit eines Kryptosystems.
  • Zur Lösung dieser Aufgabe stellt die vorliegende Erfindung ein Informationsverarbeitungsverfahren nach Anspruch 1, eine Informationsverarbeitungsvorrichtung nach Anspruch 4 und ein computerlesbares Aufzeichnungsmedium nach Anspruch 5 bereit.
  • Bevorzugte Ausführungsformen sind in den Unteransprüchen 2 und 3 angegeben.
  • Gemäß der Erfindung wird die Entsprechung zwischen der Bitfolge eines Blocks Klartext und der Bitfolge komprimierter Daten für jeden Block auf Basis eines im Prozess der Verschlüsselung eines vorherigen Blocks gegebenen Zwischenergebnisses geändert.
  • Deshalb ist es unmöglich zu erkennen, wie die Entsprechung zwischen der Bitfolge des Blocks des Klartextes und der Bitfolge der komprimierten Daten geändert wird, es sei denn, der Schlüssel wird erhalten. Das Verfahren ermöglicht deshalb die Verwendung der Komprimierung als eine Art Kryptosystem, bietet dieselben Wirkungen wie die Vermehrung der Runden und verhindert dadurch, die differentiellen und linearen Kryptanalysen.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm, das eine funktionale Konfiguration gemäß einer ersten Ausführungsform der vorliegenden Erfindung zeigt;
  • 2 ist ein Flussdiagramm, das eine im Verfahren eines Steuerprozesses und der Vorrichtung gemäß der ersten Ausführungsform der vorliegenden Erfindung ausgeführte Operation zeigt;
  • 3 ist ein Diagramm, das einen Huffman-Baum zeigt, der die Entsprechung zwischen Klartextdaten und komprimierten Daten angibt, die gemäß der ersten Ausführungsform der vorliegenden Erfindung verwendet werden;
  • 4 ist ein Diagramm, das eine Transformation des Huffman-Baums zeigt, der bei dem Verfahren und der Vorrichtung gemäß der ersten Ausführungsform der vorliegenden Erfindung verwendet wird;
  • 5 ist ein Blockdiagramm, das eine funktionale Konfiguration gemäß einer zweiten Ausführungsform der vorliegenden Erfindung zeigt; und
  • 6 ist ein Flussdiagramm, das eine bei dem Verfahren eines Steuerprozesses und der Vorrichtung gemäß der zweiten Ausführungsform der vorliegenden Erfindung ausgeführte Operation zeigt.
  • Beschreibung der bevorzugten Ausführungsformen
  • Zwei Ausführungsformen der vorliegenden Erfindung werden unter Bezugnahme auf die 1 bis 6 beschrieben.
  • 1 ist eine funktionale Ausführung der ersten Ausführungsform der vorliegenden Erfindung. Ein Block 101 kennzeichnet ein vollständiges Informationsverarbeitungssystem. Ein Block 102 ist ein Prozess, der durch eine Zentraleinheit und eine Eingabe-/Ausgabe- (E/A-) Einheit implementiert ist. Der Block 102 enthält einen E/A-Abschnitt 103, einen Steuerabschnitt 104, einen Zufallszahlerzeugungsabschnitt 105, einen Schlüsselerzeugungsabschnitt 106, einen Entsprechungsänderungsabschnitt 107, einen Komprimierungsabschnitt 108, einen Vorverschlüsselungsabschnitt 109 und einen Nachverschlüsselungsabschnitt 110. Ein Block 111 ist eine Speichereinheit wie z. B. ein RAM oder eine Disk und speichert Klartextdaten 112, Zufallszahlen 113, gemeinsame Schlüssel 114, Informationen bezüglich Entsprechungen 115, Arbeitsschlüssel 116 und komprimierte und verschlüsselte Daten 117.
  • Der E/A-Abschnitt 103 empfängt Klartextdaten von außen und gibt sie in den Speicher 111 ein. Ferner empfängt der E/A-Abschnitt 103 eine Komprimierungs- und Verschlüsselungsanweisung und übergibt sie dem Steuerabschnitt 104. Andererseits liest der E/A-Abschnitt 103 die komprimierten und verschlüsselten Daten 117 aus dem Speicher 111 aus und gibt sie nach außen aus. Wenn der Steuerabschnitt 104 die Komprimierungs- und Verschlüsselungsanweisung vom E/A-Abschnitt 103 erhält, startet der Steuerabschnitt 104 den Zufallszahlerzeugungsabschnitt 105 zum Erzeugen einer Zufallszahl; dann startet er den Schlüsselerzeugungsabschnitt 106 zum Erzeugen eines Arbeitsschlüssels. Als Nächstes liest der Steuerabschnitt 104 die Klartextdaten 112 aus dem Speicher 111 aus und führt iterativ die fünf Prozesse aus, die die Komprimierung 108, die Vorverschlüsselung 109, die Nachverschlüsselung 110, die Entsprechungsänderung 107 und die Arbeitsschlüsseländerung enthalten, wodurch er die Klartextdaten komprimiert und verschlüsselt. Der Steuerabschnitt 104 wird nachstehend erläutert.
  • Zur Implementierung des Zufallszahlerzeugungsabschnitts 105 ist es möglich, das herkömmliche Verfahren zum Erzeugen einer Zufallszahl zu verwenden, wie es in der Japanischen Fachliteratur "Introduction to Cryptography Theory", Kyoritu, Ausgabe (1993), auf den Seiten 61 bis 86 beschrieben ist. Dieses Verfahren wird beispielsweise ausgeführt, um einen geeigneten Anfangswert auf eine Zufallszahl 113 im Speicher 111 zu setzen, die vorherige Zufallszahl 113 jedes Mal zu lesen, wenn der Zufallszahlerzeugungsabschnitt 105 gestartet wird, die Kryptanalyse auf die vorherige Zufallszahl 113 im Zufallszahlerzeugungsabschnitt 105 anzuwenden und das verschlüsselte Ergebnis als eine neue Zufallszahl einzustellen. Ferner wird die Zufallszahl 113 im Speicher 111 durch eine neue Zufallszahl ersetzt.
  • Der Schlüsselerzeugungsabschnitt 106 wird ausgeführt, um den Arbeitsschlüssel 116 aus der Zufallszahl 13 und dem gemeinsamen Schlüssel 114 zu erzeugen. Der Arbeitsschlüssel 116 wird durch das in Institution for Electronic, Information and Communication Engineers, Transactions, Bd. E74, Nr. 8, SS. 2153 bis 2159, beschriebene Verfahren ausgeführt.
  • Der Entsprechungsänderungsabschnitt 107 wird ausgeführt, um die Entsprechung 115 zwischen den Bitfolgen der Klartextdaten und der komprimierten Daten auf Basis des Arbeitsschlüssels zu ändern. Ein spezielles Beispiel für die Entsprechung hängt von einer speziellen Komprimierung 108 ab. Bei dieser Ausführungsform verwendet der Komprimierungsabschnitt 108 die Huffman-Komprimierung. Die Entsprechung zwischen den Bitfolgen des Klartextes und der komprimierten Daten im Prozess der Huffman-Komprimierung wird durch als Huffman-Baum bezeichnete Baumstrukturdaten dargestellt. Dieser Huffman-Baum wird mit der Änderung der Entsprechung 107 geändert. Der Entsprechungsänderungsabschnitt 107 wird nachstehend erläutert.
  • Der Komprimierungsabschnitt 108 nutzt die Huffman-Komprimierung, wie oben erwähnt. Gemäß dem Huffman-Baum der Entsprechung 115 wird die Bitfolge der Klartextdaten durch die Bitfolge der komprimierten Daten zum Komprimieren der Klartextdaten ersetzt. Die Huffman-Komprimierung wird durch das herkömmliche Verfahren verwirklicht, wie es auf den Seiten 21 bis 103 des "Data Compression Handbook", Toppan 1994, beschrieben ist.
  • Der Vorverschlüsselungsabschnitt 109 wird ausgeführt, um die Daten mit dem Arbeitsschlüssel 116 als Parameter zu verschlüsseln, wie in "Introduction to Cipher Theory", Kyouritu, Ausgabe 1993, auf den Seiten 33 bis 59 beschrieben. ist. Wie der Vorverschlüsselungsabschnitt 109 wird der Nachverschlüsselungsabschnitt 110 ausgeführt, um die Daten mit dem Arbeitsschlüssel 116 als Parameter durch das herkömmliche Verfahren zu verschlüsseln.
  • 2 zeigt die Funktionsweise des Steuerabschnitts 104 im Detail. Im Schritt 201 wird der Zufallszahlerzeugungsabschnitt 105 zum Erzeugen einer Zufallszahl gestartet. Im Schritt 202 wird der Schlüsselerzeugungsabschnitt 106 zum Erzeugen des Arbeitsschlüssels und dann Setzen des Anfangswerts des Arbeitsschlüssels 116 gestartet. Dann liest der Steuerabschnitt 104 im Schritt 203 die Klartextdaten 112.
  • Wenn der Komprimierungsabschnitt 108 gestartet wird, wird im Schritt 204 das nächste Symbol der Klartextdaten komprimiert. Zum Komprimieren der Klartextdaten wird hierin der Komprimierungsabschnitt 108 ausgeführt, um das Symbol (Bitfolge) der Klartextdaten in die komprimierte Bitfolge gemäß der Entsprechung 115 umzuwandeln. Im Schritt 205 wird bestimmt, ob von den komprimierten Daten mehr als die Blockgröße zur Kryptanalyse gespeichert wird. Wenn ja, geht die Operation zum Schritt 206 weiter. Unterschreiten die komprimierten Daten die Blockgröße, wird die Operation von Schritt 204 wiederholt.
  • Im Schritt 206 wird ein Block der komprimierten Daten auf den Vorverschlüsselungsabschnitt 109 zum Verschlüsseln des Blocks angewendet. Der Vorverschlüsselungsabschnitt 109 verwendet den Arbeitsschlüssel 116 als Parameter. Im Schritt 207 wird das Ergebnis des Vorverschlüsselungsabschnitts 109 gespeichert. Im Schritt 208 wird das vorverschlüsselte Ergebnis auf den Nachverschlüsselungsabschnitt 110 angewendet, um es zu verschlüsseln. Hierin verwendet der Nachverschlüsselungsabschnitt 110 wie der Vorverschlüsselungsabschnitt 109 den Arbeitsschlüssel 116 als Parameter. Dann werden die zusätzlichen Daten des Arbeitsschlüssels zu den komprimierten und verschlüsselten Daten als die komprimierten und verschlüsselten Daten 117 im Speicher 111 gespeichert.
  • Im Schritt 209 wird die Entsprechung 115 zwischen den Bitfolgen der Klartextdaten und der komprimierten Daten auf Basis des vorverschlüsselten Ergebnisses geändert. Im Schritt 210 wird der Arbeitsschlüssel 116 durch das vorverschlüsselte Ergebnis ersetzt. Dann wird im Schritt 211 bestimmt, ob die gesamten Klartextdaten verarbeitet sind. Wenn ja, wird der Prozess beendet. Wenn nein, geht die Operation zum Schritt 212 weiter.
  • Im Schritt 212 wird bestimmt, ob eine gegebene Anzahl Verschlüsselungsblöcke verarbeitet ist. Wenn ja, kehrt die Operation zu Schritt 201 zurück. Wenn nein, kehrt die Operation zu Schritt 204 zurück. Der Grund dafür, warum die Operation zu Schritt 201 zurückkehrt, wird unten beschrieben. Computerprogramme, die die Schritte von 2 implementieren, können in einem Aufzeichnungsmedium wie z. B. einem Halbleiterspeicher, einer Diskette oder einer CD-ROM gespeichert werden.
  • Bei dieser Ausführungsform wird das Zwischenergebnis (vorverschlüsseltes Ergebnis) im Prozess der Verschlüsselung eines Blocks zu einem Parameter zum Komprimieren und Verschlüsseln des nächsten Blocks gemacht. Beim Dekomprimieren und Wiederherstellen der komprimierten und verschlüsselten Daten, die eine Ausgabe dieser Ausführungsform sind, ist es erforderlich, denselben Parameter zu verwenden wie den beim Komprimieren und Verschlüsseln der Daten verwendeten. Daher muss das im Prozess des Entschlüsselns eines Blocks gegebene Zwischenergebnis als ein Parameter zum Entschlüsseln und Dekomprimieren des nächsten Blocks gesetzt werden. Falls ein einziges fehlerhaftes Bit in den komprimierten und verschlüsselten Daten erscheint, während die Daten übertragen oder in einer Datei gespeichert werden, wird folglich das Zwischenergebnis in dem entschlüsselten Block, der das fehlerhafte Bit enthält, fehlerhaft. Als Folge wird der Parameter zum Entschlüsseln und Dekomprimieren des nächsten Blocks fehlerhaft, Dieser Fehler pflanzt sich bis zum letzten Block der Daten fort.
  • Die Verbesserung der Fehlerkorrekturtechnik der Kommunikation und der Dateispeicherung resultiert darin, dass eine Anwendungsschicht, für die die vorliegende Erfindung vorgesehen ist, im Wesentlichen davor geschützt wird, fehlerhaft zu sein. Folglich ist die Fehlerfortpflanzung in einem System, auf das die vorliegende Erfindung angewendet wird, vernachlässigbar. Die angewendeten Systeme können jedoch bereitgestellt werden, wo keine Fehlerkorrektur erfolgt. Wenn die vorliegende Erfindung auf solche Systeme angewendet wird, ist es erforderlich, die Anzahl Blöcke mit fortgepflanztem Fehler zu beschränken.
  • Die oben erwähnte Rückkehroperation von den Schritten 212 zu 201 erfüllt diese Anforderung. Das heißt, wenn die Anzahl der Blöcke mit fortgepflanztem Fehler bei den Schritten 201 und 202 einen gegebenen Wert erreicht, wird die Operation ausgeführt, um den Arbeitsschlüssel auf einen Wert zurückzusetzen, der vom Zwischenergebnis bei der Verschlüsselung des vorherigen Blocks unabhängig ist, was es ermöglicht, die Fehlerfortpflanzung zu vermeiden.
  • Nunmehr wird die Operation des Entsprechungsänderungsabschnitts 107 unter Bezugnahme auf die 3 und 4 beschrieben. Bei der Huffman-Komprimierung wird die Entsprechung 115 zwischen den Bitfolgen der Klartextdaten und der komprimierten Daten durch den Huffman-Baum dargestellt. 3 zeigt ein Beispiel für einen Huffman-Baum. Dieser Huffman-Baum ist ein binärer Baum, bei dem sich bei jedem Zwischenknoten ein rechter und ein linker Zweig ausbreiten. Die rechten und die linken Zweige enthalten einen Wert 0 bzw. 1. Der Endknoten repräsentiert ein Symbol der Klartextdaten. Die Verbindung der Zweigwerte vom Endknoten zum Wurzelknoten stellt eine Bitfolge der komprimierten Daten für das durch den Endknoten repräsentierte Symbol dar. Die Bitfolge der komprimierten Daten für i ist z. B. 1000 und die Bitfolge der komprimierten Daten für h. ist 010.
  • Der Entsprechungsänderungsabschnitt 107 wird durch den Steuerabschnitt 104 gestartet. Der Entsprechungsänderungsabschnitt 107 wird ausgeführt, um Zahlen zu den Zwischenknoten des Huffman-Baums hinzuzufügen. Insbesondere werden die Knoten derart nummeriert, dass eine erste zum Wurzelknoten hinzugefügt wird, eine zweite und eine dritte zu einem Knoten der zweiten Stufe von links nach rechts hinzugefügt werden, eine vierte und eine fünfte zu einem Knoten der dritten Stufe von links nach rechts hinzugefügt werden usw. Das heißt, die Nummerierung wird von oben nach unten und von links nach rechts ausgeführt. Dann werden die den rechten und linken Zweigen des Zwischenknotens gegebenen Werte gemäß dem Arbeitsschlüssel gegeneinander ausgetauscht. Insbesondere wenn das i-te Bit des Arbeitsschlüssels 1 ist, werden die den rechten und den linken Zweigen des i-ten Zwischenknotens gegebenen Werte gegenseitig gegeneinander ausgetauscht. (Ist es null, erfolgt keine Austausch.)
  • In 4 gibt ein Block 401 eine Transformation des in 3 dargestellten Huffman-Baums unter der Annahme, dass der Arbeitsschlüssel 1100100... ist, an. Ein Block 402 gibt eine Transformation des in Block 401 dargestellten Huffman-Baums unter der Annahme, dass der Arbeitsschlüssel 1010110... ist, an. Es wird angenommen, dass der Arbeitsschlüssel eine ausreichend große Anzahl Bits hat, und falls ein Bit des Arbeitsschlüssels die Zwischenknotenzahl des Huffman-Baums überschreitet, wird das Bit im Entsprechungsänderungsabschnitt 107 ignoriert.
  • Die obige Beschreibung befasst sich mit der ersten Ausführungsform der vorliegenden Erfindung. Das herkömmliche Verschlüsselungsverfahren ist darauf ausgelegt worden, mehr Runden zum Verhindern der linearen und der differentiellen Kryptanalysen sicherzustellen. Dieses Verhinderungsverfahren hat jedoch den Nachteil, dass die Verarbeitungsdauer zunimmt. Das Verfahren der obigen Ausführungsform ist andererseits auf die Änderung des Arbeitsschlüssels für jeden Block ausgelegt worden. Diese Änderung ermöglicht die Ausführung einer statistischen Operation zur Schätzung des Schlüssels, wodurch die Chiffretextdaten vor den differentiellen und linearen Kryptanalysen bewahrt werden. Der Arbeitsschlüssel für jeden Block ist ein im Prozess der Verschlüsselung des vorherigen Blocks gegebenes Zwischenergebnis. Dieses Verfahren benötigt daher keine zusätzliche Verarbeitungszeit zum Ändern des Arbeitsschlüssels. Wie oben beschrieben, ermöglicht das Verfahren dieser Ausführungsform die Verhinderung der differentiellen und linearen Kryptanalysen ohne Zunahme der Verarbeitungszeit, wodurch die Chiffreleistung und die Widerstandsfähigkeit gegenüber der Kryptanalyse verbessert werden.
  • Gemäß der ersten Ausführungsform kann ferner im Komprimierungsprozess die Entsprechung zwischen den Klartextdaten und den komprimierten Daten für jeden Block abhängig von dem im Prozess der Verschlüsselung des vorherigen Blocks gegebenen Zwischenergebnis geändert werden. Das Zwischenergebnis kann nur dann geschätzt werden, wenn der Schlüssel erhalten wird. Das bedeutet, dass die Entsprechung zwischen den Klartextdaten und den komprimierten Daten nicht geschätzt wird. Das Verfahren dieser Ausführungsform kann die Komprimierung als eine Art Verschlüsselung verwenden. Die Komprimierung kann dieselbe Wirkung darstellen wie die Zunahme der Runden und verwendet werden, um die Chiffretextdaten vor den differentiellen und den linearen Kryptanalysen zu bewahren.
  • 5 zeigt eine funktionale Auslegung eines Verfahrens gemäß einer zweiten Ausführungsform der vorliegenden Erfindung. Diese ist zum Entschlüsseln und Dekomprimieren der durch das Verfahren der ersten Ausführungsform komprimierten, verschlüsselten Daten vorgesehen, um die ursprünglichen Klartextdaten zu erhalten. Ein Block 501 kennzeichnet ein vollständiges Informationsverarbeitungssystem. Ein Block 502 kennzeichnet einen durch eine Zentraleinheit und eine E/A-Einheit implementierten Prozess, wobei der Prozess einen E/A-Abschnitt 503, einen Steuerabschnitt 504, einen Zufallszahlleseabschnitt 505, einen Schlüsselerzeugungsabschnitt 506, einen Entsprechungsänderungsabschnitt 507, einen Dekomprimierungsabschnitt 508, einen Vorentschlüsselungsabschnitt 509 und einen Nachentschlüsselungsabschnitt 510 enthält. Ein Block 111 kennzeichnet einen durch einen RAM, eine Disk oder dgl. verwirklichten Speicher. Der Speicher 111 speichert komprimierte und verschlüsselte Daten 512, eine Zufallszahl 513, einen gemeinsamen Schlüssel 514, eine Entsprechung 515, einen Arbeitsschlüssel 516 und Klartextdaten 517.
  • Der E/A-Abschnitt 503 wird ausgeführt, um die komprimierten und verschlüsselten Daten von außen anzuwenden und sie in einem Speicher 511 zu speichern. Der E/A-Abschnitt 503 wird jeweils ausgeführt, um eine Entschlüsselungs- und Dekomprimierungsanweisung zu erhalten und sie dem Steuerabschnitt 504 zu übergeben. Andererseits wird der E/A-Abschnitt 503 auch ausgeführt, um die Klartextdaten 517 aus dem Speicher 511 auszulesen und sie nach außen zu geben. Wenn der Steuerabschnitt 504 die Entschlüsselungs- und Dekomprimierungsanweisung vom E/A-Abschnitt 503 erhält, wird der Steuerabschnitt 504 ausgeführt, um den Zufallszahlleseabschnitt 505 zu starten und eine zu den komprimierten und verschlüsselten Daten 512 hinzugefügte Zufallszahl zu lesen. Dann wird der Steuerabschnitt 504 ausgeführt, um den Schlüsselerzeugungsabschnitt 511 zum Erzeugen des Arbeitsschlüssels zu starten. Als Nächstes wird auch der Steuerabschnitt 504 ausgeführt, um die komprimierten und verschlüsselten Daten 512 aus dem Speicher 511 auszulesen und fünf Operationen bestehend aus der Vorentschlüsselung 509, der Nachentschlüsselung 510, der Dekomprimierung 508, der Entsprechungsänderung 507 und der Änderung des Arbeitsschlüssels zu wiederholen, um die komprimierten und verschlüsselten Daten zu entschlüsseln und zu dekomprimieren. Der Steuerabschnitt 504 wird später detailliert erörtert.
  • Der Zufallszahlleseabschnitt 505 wird ausgeführt, um die zu den komprimierten und verschlüsselten Daten 512 hinzugefügte Zufallszahl zu lesen. Diese Zufallszahl ist zum Erzeugen des Arbeitsschlüssels im Verfahren der ersten Ausführungsform verwendet worden.
  • Der Schlüsselerzeugungsabschnitt 506 wird ausgeführt, um einen Arbeitsschlüssel 516 aus der Zufallszahl 513 und dem gemeinsamen Schlüssel 514 zu erzeugen. Der gemeinsame Schlüssel 514 hat den gleichen Wert wie der bei der ersten Ausführungsform verwendete gemeinsame Schlüssel 114. Weil die Zufallszahl und der gemeinsame Schlüssel die gleichen sind wie die bei der ersten Ausführungsform verwendeten, ist daher der durch das Verfahren der zweiten Ausführungsform zu erzeugende Arbeitsschlüssel 516 der gleiche wie der beim Verfahren der ersten Ausführungsform verwendete Arbeitsschlüssel 116.
  • Der Entsprechungsänderungsabschnitt 507 wird ausgeführt, um eine Entsprechung 515 zwischen den Bitfolgen der komprimierten Daten und der Klartextdaten auf Basis des Arbeitsschlüssels zu ändern. Die konkrete Entsprechung hängt von der konkreten Dekomprimierung 508 ab. Das Verfahren dieser zweiten Ausführungsform verwendet die Huffman-Dekomprimierung für den Dekomprimierungsabschnitt 508. Wie auf den Seiten 21 bis 103 von "The Data Compression Book", Toppan (1994), beschrieben, ist die Huffman-Dekomprimierung eine umgekehrte Transformation der Huffman-Komprimierung. Wie bei der ersten Ausführungsform wird die Entsprechung zwischen den Bitfolgen der komprimierten Daten und der Klartextdaten durch einen Huffman-Baum repräsentiert. Daher wird der Entsprechungsänderungsabschnitt 507 ausgeführt, um den Huffman-Baum auf eine ähnliche Weise zu ändern wie bei dem im Verfahren der ersten Ausführungsform enthaltenen Entsprechungsänderungsabschnitt 107. Da der Entsprechungsänderungsabschnitt 507 den gleichen Arbeitsschlüssel und das gleiche Verfahren zum Ändern des Huffman-Baums verwendet wie die beim Verfahren der ersten Ausführungsform verwendeten, ist der geänderte Huffman-Baum der gleiche wie derjenige der ersten Ausführungsform.
  • Der Dekomprimierungsabschnitt 508 wird ausgeführt, um die Huffman-Dekomprimierung auszuführen, wie oben erwähnt. Das heißt, gemäß dem Huffman-Baum der Entsprechung 515 wird die Bitfolge der komprimierten Daten durch diejenige der Klartextdaten ersetzt, um die komprimierten Daten zu dekomprimieren. Der Dekomprimierungsabschnitt 508 ist eine umgekehrte Transformation des Komprimierungsabschnitts 108 und verwendet den gleichen Huffman-Baum wie derjenige der ersten Ausführungsform. Daher ermöglicht der Dekomprimierungsabschnitt 508 die Transformation der durch das Verfahren der ersten Ausführungsform komprimierten Daten zurück zu den ursprünglichen Daten.
  • Der Vorentschlüsselungsabschnitt 509 ist eine umgekehrte Transformation des im Verfahren der ersten Ausführungsform enthaltenen Nachverschlüsselungsabschnitts. Der Vorentschlüsselungsabschnitt 509 wird ausgeführt, um die Daten mit dem Arbeitsschlüssel 516 als Parameter zu entschlüsseln. Der Nachentschlüsselungsabschnitt 510 ist eine umgekehrte Transformation des im Verfahren der ersten Ausführungsform enthaltenen Vorverschlüsselungsabschnitts. Der Nachentschlüsselungsabschnitt 510 wird ausgeführt, um die Daten mit dem Arbeitsschlüssel 516 als Parameter zu entschlüsseln. Wie oben erwähnt, ist in der zweiten Ausführungsform die Vorentschlüsselung eine umgekehrte Transformation der in der ersten Ausführungsform enthaltenen Nachverschlüsselung, die Nachentschlüsselung eine umgekehrte Transformation der Vorverschlüsselung darin, und der gleiche Arbeitsschlüssel wie derjenige der ersten Ausführungsform wird zur Entschlüsselung verwendet. Daher ermöglicht das Verfahren der zweiten Ausführungsform, die komprimierten und verschlüsselten Daten in die komprimierten Daten zu entschlüsseln.
  • 6 zeigt die Operation des Steuerabschnitts 504 im Detail. Im Schritt 601 wird die Operation ausgeführt, um den Zufallszahlleseabschnitt 505 zum Lesen der Zufallszahl zu starten. Im Schritt 602 wird der Schlüsselerzeugungsabschnitt 506 gestartet, um den Arbeitsschlüssel zu erzeugen. Als Ergebnis wird der Anfangswert des Arbeitsschlüssels 516 als der gleiche Wert wie der Anfangswert des bei der ersten Ausführungsform verwendeten Arbeitsschlüssels 116 eingestellt. Dann wird im Schritt 603 die Operation ausgeführt, um die komprimierten und verschlüsselten Daten 512 zu lesen.
  • Im Schritt 604 wird der Vorentschlüsselungsabschnitt 509 zum Entschlüsseln eines Blocks des komprimierten und verschlüsselten Textes gestartet. Der Vorentschlüsselungsabschnitt 509 verwendet den Arbeitsschlüssel 516 als Parameter. Im Schritt 605 wird das vorentschlüsselte Ergebnis gespeichert. Der Vorentschlüsselungsabschnitt 509 ist eine umgekehrte Transformation des in der ersten Ausführungsform enthaltenen Nachentschlüsselungsabschnitts 110. Daher hat das vorentschlüsselte Ergebnis den gleichen Wert wie der Wert unmittelbar vor der bei der ersten Ausführungsform ausgeführten Nachentschlüsselung, d. h. das vorentschlüsselte Ergebnis. Im Schritt 606 wird der Nachentschlüsselungsabschnitt 510 gestartet, um das Ergebnis des Vorentschlüsselungsabschnitts 509 weiter zu entschlüsseln. Der Nachentschlüsselungsabschnitt 510 ist eine umgekehrte Transformation des in der ersten Ausführungsform enthaltenen Vorentschlüsselungsabschnitts 110. Daher ist das nachentschlüsselte Ergebnis das gleiche wie der Wert unmittelbar vor der bei der ersten Ausführungsform ausgeführten Vorentschlüsselung, d. h. der komprimierte Text eines Blocks, der durch den Komprimierungsabschnitt 108 erhalten wird.
  • Im Schritt 607 wird der Dekomprimierungsabschnitt 508 gestartet, um ein Symbol aus dem Kopf des komprimierten Textes eines Blocks zu dekomprimieren. Der Dekomprimierungsabschnitt 508 ist eine umgekehrte Transformation des in der ersten Ausführungsform enthaltenen Komprimierungsabschnitts 108. Wie oben erwähnt, ist der Huffman-Baum zur Darstellung der Entsprechung zwischen dem komprimierten Text und dem Klartext der gleiche wie der bei der ersten Ausführungsform verwendete Baum. Im Schritt 607 wird die Operation ausgeführt, um den Wert vor der Komprimierung zu erhalten, d. h. das bei der ersten Ausfüh rungsform verwendete Symbol des Klartextes. Im Schritt 608 wird bestimmt, ob der Rest der komprimierten Daten eines Blocks größer als oder gleich einem Symbol des Klartextes ist. Wenn ja, kehrt die Operation zu Schritt 607 zurück, in dem die Dekomprimierung wiederholt wird. Wenn nein, kehrt die Operation zu Schritt 609 zurück. In diesem Schritt wird die Operation ausgeführt, um die übrigen Daten eines Blocks des komprimierten Textes zu speichern und sie zum Kopf des nächsten Blocks des komprimierten Textes hinzuzufügen, wenn der Block erhalten wird.
  • Im Schritt 609 wird der Entsprechungsänderungsabschnitt 507 zum Ändern der Entsprechung 515 gestartet, d. h. des vom vorentschlüsselten Ergebnis abhängigen Huffman-Baums. Das vorentschlüsselte Ergebnis ist das gleiche wie das durch die erste Ausführungsform vorverschlüsselte Ergebnis. Die Entsprechung 515 vor der Änderung ist die gleiche wie die Entsprechung 115 der ersten Ausführungsform. Daher ist die Entsprechung 515 die gleiche wie die der ersten Ausführungsform, selbst nachdem die Entsprechung 515 geändert worden ist. Im Schritt 610 wird der Arbeitsschlüssel 516 durch das vorentschlüsselte Ergebnis ersetzt. Das vorentschlüsselte Ergebnis hat den gleichen Wert wie das im Verfahren der ersten Ausführungsform verwendete vorverschlüsselte Ergebnis. Daher hat der Arbeitsschlüssel 516 den gleichen Wert wie der im Verfahren der ersten Ausführungsform verwendete, selbst nachdem er geändert worden ist.
  • Im Schritt 611 wird bestimmt, ob die gesamten Daten des komprimierten und verschlüsselten Textes verarbeitet worden sind. Wenn ja, wird die Operation beendet. Ist dies nicht der Fall, geht die Operation zu Schritt 612. In diesem Schritt 612 wird bestimmt, ob eine gegebene Anzahl Blöcke verarbeitet worden sind. Wenn ja, kehrt die Operation zu Schritt 601 zurück, bei dem die Zufallszahl aus dem komprimierten und verschlüsselten Text 512 erneut gelesen wird. Wenn nein, kehrt die Operation zu Schritt 604 zurück, in dem der nächste Block der komprimierten und verschlüsselten Daten entschlüsselt wird. Die Anzahl der zur Bestimmung im Schritt 612 verwendeten Blöcke wird als der gleiche Wert wie der im Verfahren der ersten Ausführungsform verwendete eingestellt. Als Ergebnis ist die Periode der Aktualisierung der Zufallszahl die gleiche wie die im Verfahren der ersten Ausführungsform verwendete.
  • Computerprogramme zur Implementierung der Schritte von 6 können in einem Aufzeichnungsmedium gespeichert werden, um in das System geladen zu werden.
  • Die obige Beschreibung betrifft die zweite Ausführungsform. Wie oben beschrieben, ist das Verfahren gemäß der zweiten Ausführungsform zur Dekomprimierung und Entschlüsselung der durch das Verfahren der ersten Ausführungsform komprimierten und verschlüsselten Daten zum Wiederherstellen der ursprünglichen Klartextdaten ausgelegt worden. Zahlreiche der derzeit verwendeten Verschlüsselungen sind so ausgelegt, dass sie die grundlegenden Funktionen zum Verschlüsseln der Klartextdaten wiederholen oder die Umkehrfunktionen dieser grundlegenden Funktionen zum Entschlüsseln der Chiffretextdaten wiederholen. Die Anzahl der Wiederholungen der bei der Entschlüsselung verwendeten Umkehrfunktionen ist gleich der Anzahl der Wiederholungen der bei der Verschlüsselung verwendeten Funktionen. Das Verfahren der ersten Ausführungsform ist so ausgelegt, dass es die differentiellen und linearen Kryptanalysen bewältigt, ohne dass die Runden (Anzahl der Wiederholungen der grundlegenden Funktionen) erhöht werden müssen. Das Verfahren der zweiten Ausführungsform muss daher die Runden für die Entschlüsselung nicht erhöhen. Wie oben beschrieben, ermöglichen die Verfahren der ersten und zweiten Ausführungsform, die Daten zu verschlüsseln und zu entschlüsseln, wobei das hohe Verschlüsselungsniveau beibehalten wird, ohne dass eine Verlängerung der Verarbeitungszeit erforderlich ist.
  • Wie aus der obigen Beschreibung offensichtlich ist, ist das Verfahren gemäß der vorliegenden Erfindung so ausgelegt, dass es die differentiellen und linearen Kryptanalysen verhindert, ohne die Verarbeitungszeit im Verschlüsselungs- und Komprimierungs- und Verschlüsselungsprozess zu verlängern. Dies ermöglicht die Verbesserung der Verarbeitungsleistung und der Chiffrefestigkeit gegen die differentiellen und linearen Kryptanalysen. Das Informationsverarbeitungssystem gemäß der vorliegenden Erfindung kann ein gewöhnlich verwendetes Hardware- oder Software-Mittel enthalten, um das Herunterladen der die Schritte von 2 und/oder 6 implementierenden Programme zu ermöglichen.

Claims (5)

  1. Verfahren zur Informationsverarbeitung, die Schritte aufweisend: – Komprimieren (204) von Eingangsdaten, indem Bitfolgen der Eingangsdaten entsprechenden Bitfolgen der komprimierten Daten nach einem Zuordnungsschema zugeordnet werden; und – Blöcke der komprimierten Daten sequentiell einem mehrstufigen Verschlüsselungsprozess (206, 208) unterziehen; gekennzeichnet durch den Schritt der Änderung (209) des Zuordnungsschemas für einen nächsten Block auf Basis eines Verschlüsselungs-Zwischenergebnisses, das aus der Verschlüsselung eines vorigen Blocks komprimierter Daten erhalten wird.
  2. Verfahren nach Anspruch 1, ferner den Schritt der Änderung (210) eines Verschlüsselungsschlüssels aufweisend, der zur Verschlüsselung eines nächsten Blocks komprimierter Daten auf Basis eines Verschlüsselungs-Zwischenergebnisses, das aus der Verschlüsselung eines vorigen Blocks komprimierter Daten erhalten wird, zu verwenden ist.
  3. Verfahren nach Anspruch 2, ferner den Schritt der Änderung (212, 201, 202) des Verschlüsselungsschlüssels nach jeder vorgegebenen Anzahl von Blöcken aufweisend, um von vorigen Verschlüsselungsergebnissen unabhängig zu sein.
  4. Vorrichtung zur Informationsverarbeitung, aufweisend: – ein Komprimierungsmittel (108), das so konfiguriert ist, dass es Bitfolgen der Eingangsdaten entsprechenden Bitfolgen der komprimierten Daten gemäß einem Zuordnungsschema zuordnet; und – ein Verschlüsselungsmittel (109, 110), das so konfiguriert ist, dass es Blöcke der komprimierten Daten sequentiell einem mehrstufigen Verschlüsselungsprozess unterzieht; gekennzeichnet durch ein Steuermittel (104), das so konfiguriert ist, dass es eine Änderung des Zuordnungsschemas für den nächsten Block auf Basis eines VerschlüsselungsZwischenergebnisses, das aus der Verschlüsselung eines vorigen Blocks komprimierter Daten erhalten wird, bewirkt.
  5. Computerlesbares Aufzeichnungsmedium, das ein Programm speichert, welches bei Ausführung durch eine Computermittel wirksam ist, um eine Verfahren zur Informationsverarbeitung zu implementieren, das die Schritte aufweist: – Komprimieren von Eingangsdaten, indem Bitfolgen der Eingangsdaten entsprechenden Bitfolgen der komprimierten Daten nach einem Zuordnungsschema zugeordnet werden; und – Blöcke der komprimierten Daten sequentiell einem mehrstufigen Verschlüsselungsprozess unterziehen; gekennzeichnet durch den Schritt der Änderung des Zuordnungsschemas für einen nächsten Block auf Basis eines Verschlüsselungs-Zwischenergebnisses, das aus der Verschlüsselung eines vorigen Blocks komprimierter Daten erhalten wird.
DE69736148T 1996-02-28 1997-02-26 Verfahren und Einrichtung zur Datenverschlüsselung Expired - Lifetime DE69736148T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP4093196 1996-02-28
JP04093196A JP3746098B2 (ja) 1996-02-28 1996-02-28 データの暗号化装置

Publications (2)

Publication Number Publication Date
DE69736148D1 DE69736148D1 (de) 2006-08-03
DE69736148T2 true DE69736148T2 (de) 2007-01-11

Family

ID=12594257

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69736148T Expired - Lifetime DE69736148T2 (de) 1996-02-28 1997-02-26 Verfahren und Einrichtung zur Datenverschlüsselung

Country Status (9)

Country Link
US (2) US6157720A (de)
EP (1) EP0793366B1 (de)
JP (1) JP3746098B2 (de)
KR (2) KR100471738B1 (de)
CN (1) CN1139221C (de)
AU (1) AU693733B2 (de)
DE (1) DE69736148T2 (de)
IN (1) IN191843B (de)
SG (1) SG79936A1 (de)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3746098B2 (ja) * 1996-02-28 2006-02-15 株式会社日立製作所 データの暗号化装置
US6154542A (en) * 1997-12-17 2000-11-28 Apple Computer, Inc. Method and apparatus for simultaneously encrypting and compressing data
MY131509A (en) * 1999-03-15 2007-08-30 Sony Corp Data processing method, apparatus and system for encrypted- data transfer
JP2000305453A (ja) 1999-04-21 2000-11-02 Nec Corp 暗号化装置,復号装置,および暗号化・復号装置
EP1175781A1 (de) * 1999-05-04 2002-01-30 General Instrument Corporation Zugangskontrollvorrichtung- und verfahren für vorherverschlüsselte fernsehdienste auf anfrage
WO2001073567A1 (en) * 2000-03-28 2001-10-04 Oak Technology, Inc. Secure compact disc technology
JP2002009757A (ja) * 2000-06-20 2002-01-11 Casio Comput Co Ltd データ暗号化装置及びデータ復号化装置
JP2002082732A (ja) * 2000-09-06 2002-03-22 Nec Corp プログラムコードの不正改竄防止システム及びその方法並びにその制御プログラムを記録した記録媒体
EP1381951A4 (de) * 2001-04-27 2005-11-16 Simdesk Technologies Inc Schnelles serversystem
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US7239708B2 (en) * 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US6920484B2 (en) * 2002-05-13 2005-07-19 Nvidia Corporation Method and apparatus for providing an integrated virtual disk subsystem
US7120653B2 (en) * 2002-05-13 2006-10-10 Nvidia Corporation Method and apparatus for providing an integrated file system
US6700513B2 (en) * 2002-05-14 2004-03-02 Microsoft Corporation Method and system for compressing and decompressing multiple independent blocks
KR100560658B1 (ko) * 2003-02-17 2006-03-16 삼성전자주식회사 고속의 오프셋 코드북 모드를 위한 암호화 장치 및 그 방법
JP2005217842A (ja) * 2004-01-30 2005-08-11 Fujitsu Ltd データ圧縮方法、データ復元方法及びそのプログラム
FR2867337B1 (fr) * 2004-03-08 2006-05-12 Medialive Procede et systeme de distribution securisee de textes numeriques compresses
FR2889637B1 (fr) * 2005-08-04 2007-10-19 Everbee Networks Sa Procede et systeme de chiffrement a haut debit
CN101064595B (zh) * 2006-04-27 2011-07-27 联想(北京)有限公司 一种计算机网络安全输入认证系统和方法
US8868930B2 (en) 2006-05-31 2014-10-21 International Business Machines Corporation Systems and methods for transformation of logical data objects for storage
WO2007138603A2 (en) 2006-05-31 2007-12-06 Storwize Ltd. Method and system for transformation of logical data objects for storage
US9670694B2 (en) 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
CN102405622B (zh) * 2010-08-24 2014-11-05 华为技术有限公司 二叉树建立、压缩和查找的方法和装置
US8645713B2 (en) * 2011-03-22 2014-02-04 Fujitsu Limited Encrypting method, recording medium of encrypting program, decrypting method, and recording medium of decrypting program
US8886926B2 (en) * 2012-11-07 2014-11-11 Centri Technology, Inc. Single-pass data compression and encryption
JP2014116753A (ja) * 2012-12-07 2014-06-26 Mega Chips Corp データ処理装置及び制御プログラム並びにデータ処理装置の動作方法
JP2015114771A (ja) * 2013-12-10 2015-06-22 パテネット株式会社 データ暗号化装置、データ復元装置、データ暗号化方法、データ復元方法、データ暗号化プログラムおよびデータ復元プログラム
WO2016030927A1 (ja) 2014-08-28 2016-03-03 三菱電機株式会社 プロセス解析装置、プロセス解析方法、及びプロセス解析プログラム
WO2020186125A1 (en) 2019-03-13 2020-09-17 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption
KR102630287B1 (ko) * 2020-12-14 2024-01-30 주식회사 네오수텍 가상카드번호 생성 스마트카드와 가상카드번호 복호화 장치

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6129232A (ja) 1984-07-20 1986-02-10 Hitachi Ltd デ−タ暗号化伝送方式
US5163586A (en) * 1990-01-30 1992-11-17 Additive Systems Inc. Automotive fuel additive dispensing and blending system
DE4016203A1 (de) * 1990-05-19 1991-11-21 Rolf Prof Dr Trautner Verfahren zur blockweisen chiffrierung von digitalen daten
NZ238651A (en) * 1990-07-20 1994-04-27 Ericsson Ge Mobile Communicat Encryption system for digital cellular communications
US5115467A (en) * 1991-01-23 1992-05-19 General Instrument Corporation Signal encryption apparatus for generating common and distinct keys
FR2677200B1 (fr) * 1991-05-30 1993-09-17 Besnard Christian Dispositif de securisation de donnees numeriques.
US5479512A (en) * 1991-06-07 1995-12-26 Security Dynamics Technologies, Inc. Method and apparatus for performing concryption
US5517614A (en) * 1992-05-29 1996-05-14 Kabushiki Kaisha Toshiba Data compression/encryption processing apparatus
JPH05344118A (ja) 1992-06-05 1993-12-24 Matsushita Electric Ind Co Ltd データ攪乱装置
US5351299A (en) * 1992-06-05 1994-09-27 Matsushita Electric Industrial Co., Ltd. Apparatus and method for data encryption with block selection keys and data encryption keys
JPH0812537B2 (ja) * 1993-03-11 1996-02-07 日本電気株式会社 暗号化装置
US5285497A (en) * 1993-04-01 1994-02-08 Scientific Atlanta Methods and apparatus for scrambling and unscrambling compressed data streams
CA2128115C (en) * 1993-07-20 1999-08-10 Keiichi Iwamura Encryption apparatus, communication system using the same and method therefor
US5631960A (en) * 1995-08-31 1997-05-20 National Semiconductor Corporation Autotest of encryption algorithms in embedded secure encryption devices
JP3746098B2 (ja) * 1996-02-28 2006-02-15 株式会社日立製作所 データの暗号化装置

Also Published As

Publication number Publication date
EP0793366A3 (de) 2003-05-14
JPH09230786A (ja) 1997-09-05
CN1139221C (zh) 2004-02-18
SG79936A1 (en) 2001-04-17
US6504931B1 (en) 2003-01-07
EP0793366B1 (de) 2006-06-21
KR100471738B1 (ko) 2005-07-18
US6157720A (en) 2000-12-05
JP3746098B2 (ja) 2006-02-15
AU1495297A (en) 1997-09-18
EP0793366A2 (de) 1997-09-03
CN1171682A (zh) 1998-01-28
KR970064059A (ko) 1997-09-12
IN191843B (de) 2004-01-10
AU693733B2 (en) 1998-07-02
DE69736148D1 (de) 2006-08-03
KR100420552B1 (ko) 2004-03-02

Similar Documents

Publication Publication Date Title
DE69736148T2 (de) Verfahren und Einrichtung zur Datenverschlüsselung
DE69721439T2 (de) Kryptographisches verfahren und einrichtung zum nichtlinearen zusammenfugen eines datenblocks und eines schlussels
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
DE19827904C2 (de) Blockchiffrier- oder -dechiffrierverfahren und Blockchiffrier- oder -dechiffriervorrichtung
DE60105788T2 (de) AES Verschlüsselungsschaltung
DE60314584T2 (de) Maskierung von in einem Restklassensystem zerlegten bzw. faktorisierten Daten
DE112012004873B4 (de) Hohe Bandbreitendekomprimierung von mit variabler Länge verschlüsselten Datenströmen
DE69728465T2 (de) Nichtparalleler Mehrzyklus-Verschlüsselungsapparat
EP1777913B1 (de) Verfahren zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen eines Datenstroms
DE102007052656B4 (de) Digital-Verschlüsselungs-Hardware-Beschleuniger
DE19635115A1 (de) Verfahren zum Prüfen einer kryptographischen Einrichtung
DE112006001221T5 (de) Pseudozufallszahlenerzeugungssystem, Verschlüsselungssystem und Entschlüsselungssystem
EP2605445A1 (de) Verfahren und Vorrichtung zur Absicherung von Blockchiffren gegen Template-Attacken
EP0896453A2 (de) Verfahren zum Verschlüsseln bzw. Entschlüsseln einer Datenfolge
EP1298834A1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE60034378T2 (de) Geheimübertragungsverfahren und -vorrichtung
DE69834296T2 (de) Verschlüsselungsvorrichtung und rechnerlesbares Aufzeichnungsmedium mit Ausführungsprogramm
EP0189734B1 (de) Verfahren und Vorrichtung für die Umwandlung einer digitalen Datensequenz in die verschlüsselte Form
EP3576001B1 (de) Computerimplementiertes verfahren zum übergeben eines datenstrings von einer anwendung an eine datenschutzeinrichtung
DE60038042T2 (de) Einserkomplement-verschlüsselungskombinator
DE60009257T2 (de) Verfahren und Vorrichtung zum Entwurf einer Verschlüsselungslogik und zugehöriger Computer
DE10352680A1 (de) Verschlüsselungsvorrichtung und Verschlüsselungsverfahren
EP3174239B1 (de) Verschlüsselungsverfahren und pseudo-zufallszahlengenerator
EP1322062B1 (de) Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten
DE19757370C2 (de) Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte

Legal Events

Date Code Title Description
8364 No opposition during term of opposition