DE69834296T2 - Verschlüsselungsvorrichtung und rechnerlesbares Aufzeichnungsmedium mit Ausführungsprogramm - Google Patents

Verschlüsselungsvorrichtung und rechnerlesbares Aufzeichnungsmedium mit Ausführungsprogramm Download PDF

Info

Publication number
DE69834296T2
DE69834296T2 DE69834296T DE69834296T DE69834296T2 DE 69834296 T2 DE69834296 T2 DE 69834296T2 DE 69834296 T DE69834296 T DE 69834296T DE 69834296 T DE69834296 T DE 69834296T DE 69834296 T2 DE69834296 T2 DE 69834296T2
Authority
DE
Germany
Prior art keywords
intermediate key
update information
key
conversion
inter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69834296T
Other languages
English (en)
Other versions
DE69834296D1 (de
Inventor
Yukiyasu Minato-ku Tsunoo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Application granted granted Critical
Publication of DE69834296D1 publication Critical patent/DE69834296D1/de
Publication of DE69834296T2 publication Critical patent/DE69834296T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Carbon Steel Or Casting Steel Manufacturing (AREA)

Description

  • Diese Erfindung betrifft eine Verschlüsselungsvorrichtung, die in der Lage ist, die Vertraulichkeit von Daten bei der Datenkommunikation oder der Datensammlung aufrechtzuerhalten, und sie betrifft auch ein Aufzeichnungsmedium zum Aufzeichnen eines Programms zum Verwirklichen der vorstehend erwähnten Verschlüsselungsvorrichtung.
  • Diese Anmeldung beruht auf der in Japan eingereichten Patentanmeldung Hei 9-213274.
  • Ein repräsentatives Beispiel von Verschlüsselungssystemen mit gemeinsamen Schlüsseln (ein Beispiel ist in der japanischen Patentanmeldung 51-108701 "Encryption Apparatus" offenbart) ist ein als DES (Data Encryption Standard) bezeichnetes Verschlüsselungssystem. Das DES ist dadurch gekennzeichnet, dass es eine komplizierte Verschlüsselung durch Wiederholen einer vergleichsweise einfachen Konvertierungsverarbeitung verwirklicht. Eine Vielzahl von Verbesserungen wird vorgeschlagen, um eine höhere Vertraulichkeit von Verschlüsselungen sicherzustellen.
  • Ein Beispiel solcher Systeme ist der CBC-Modus des DES (beispielsweise in "Modern Cryptography", herausgegeben von Shinichi Ikeno und Kenji Koyama offenbart, wie in "Electronic Communication Society", S. 66 (1986) erklärt ist). Der CBC-Modus des DES ist so entwickelt, dass es schwierig gemacht ist, eine Entschlüsselung der Verschlüsselung vorzunehmen, weil die Verschlüsselung eines Blocks des unverschlüsselten Texts durch ein Ergebnis der vorhergehenden Verschlüsselung beinflusst wird, so dass die statistischen Eigenschaften des unverschlüsselten Texts geändert werden.
  • Ungelöste Nachteile dieses kryptographischen Systems bestehen jedoch darin, dass die Verschlüsselung eines Blocks nicht beginnen kann, es sei denn, dass die Verschlüsselung des vorhergehenden Blocks abgeschlossen wurde, und dass weiter die Gefahr besteht, dass dieses System einem Verschlüsselungsanalysator, der beabsichtigt, eine Verschlüsselung zu entschlüsseln, Hinweise gibt, weil dieses System denselben Schlüssel zur Verschlüsselung einer Anzahl von Blöcken verwendet, was zu einer mangelnden Vertraulichkeit führt.
  • Eine der Maßnahmen zum Lösen dieser Nachteile wurde als Verschlüsselungsverkettungssystem ("Cipher Chaining System") vorgeschlagen, wie in der japanischen Patentanmeldung Hei 6-266284 offenbart ist. Die Verschlüsselungsverkettung ist ein System, bei dem ein Zwischenschlüssel zum Einwirken auf Konvertierungseinrichtungen, die eine Verschlüsselung ausführen, für jeden unverschlüsselten Text entsprechend einem Anfangswert und einem Paket von Aktualisierungsinformationen des Zwischenschlüssels aktualisiert wird.
  • Dieses System wird jedoch nur mit einer Reihe von Anfangswerten des Zwischenschlüssels versehen.
  • Wenn beim herkömmlichen Verschlüsselungsverkettungssystem eine gewählte Verschlüsselungsanalyse eines unverschlüsselten Texts durch aufeinander folgendes Eingeben desselben unverschlüsselten Texts ausgeführt wird, wird der Zwischenschlüssel nicht aktualisiert, weil alle Zwischenschlüssel-Aktualisierungsinformationen identisch sind und der Anfangswert des Zwischenschlüssels festgelegt ist. Folglich bleibt die Gefahr bestehen, dass eine Änderung in der Art einer Aktualisierung des Zwischenschlüssels festgestellt werden kann, indem die Verschlüsselung beobachtet wird, während derselbe unverschlüsselte Text aufeinander folgend eingegeben wird.
  • Daher besteht die Aufgabe der vorliegenden Erfindung darin, eine Verschlüsselungsvorrichtung bereitzustellen, die keinen großen Bereich eines mit demselben Schlüssel verschlüsselten Texts übergibt und die es einem Verschlüsselungsanalysator schwierig macht, die Zwischenschlüssel- Aktualisierungsinformationen zu erraten, die in der Vorrichtung gespeichert sind. Die Verschlüsselungsvorrichtung gemäß der vorliegenden Erfindung ist zu einer schnellen Verschlüsselung durch ein paralleles Verschlüsselungssystem in der Lage und auch in der Lage, die Verschlüsselungsgeschwindigkeit aufrechtzuerhalten, weil es möglich ist, einen mehrfach parallelen Verschlüsselungsmodus in dem Fall einzusetzen, in dem es eine Anzahl von Schritten für eine wiederholte Konvertierung gibt.
  • In EP-A-0 618 701, die dem vorstehend auf Seite 2 zitierten Dokument JP6266284 entspricht, ist eine Hardwareanordnung zum Verschlüsseln von Bitblöcken offenbart, während ein Schlüssel bei jeder Wiederholung erneuert wird, wobei unverschlüsselter Text unter Verwendung mehrerer hintereinander geschalteter Stufen über mehrere Wiederholungen in einen entsprechenden verschlüsselten Text transformiert wird, wobei jede der Stufen dafür eingerichtet ist, eine komplexe schlüsselabhängige Berechnung auszuführen, wobei die Stufe aufweist: einen Speicher zum Speichern eines Schlüssels, eine erste Einrichtung zum unter Verwendung des Schlüssels erfolgenden Transponieren eines darauf angewendeten ersten Bitblocks von einer vorhergehenden Stufe, eine zweite Einrichtung zum Implementieren einer Exklusiv-Oder-Operation der Ausgabe der ersten Einrichtung und eines von der vorhergehenden Stufe darauf angewendeten zweiten Bitblocks und eine dritte Einrichtung zum Transponieren der Ausgabe der ersten Einrichtung unter Verwendung des Schlüssels, wobei die dritte Einrichtung die Ausgabe davon auf den Speicher anwendet, wodurch der Schlüssel durch die Ausgabe der dritten Einrichtung ersetzt wird.
  • In EP-A-0 518 315 sind ein System und ein Verfahren zur blockweisen Verschlüsselung von Daten mit einer Datenverwürfelung mit hoher Sicherheit offenbart, wobei ein Datenverwürfelungsteil mit einem erweiterten Schlüsselspeicher zum Speichern von Adressen erweiterter Schlüssel versehen ist und einer der erweiterten Schlüssel als ein Parameter zum Verwür feln zu verwürfelnder eingegebener Daten verwendet wird, wobei zum Auswählen von einem der in jeden Verarbeitungsblock zur Konvertierung der eingegebenen Daten unter Verwendung des Parameters zur Ausgabe von Daten einzugebenden erweiterten Schlüssel ein Wähler die Adresse des erweiterten Schlüssels abhängig vom unverschlüsselten Text der eingegebenen Daten ändert.
  • Die erste Ausführungsform der vorliegenden Erfindung sieht vor: eine Verschlüsselungsvorrichtung zum Erzeugen einer verschlüsselten Textzeichenkette entsprechend einer unverschlüsselten Textzeichenkette auf der Grundlage eines Verschlüsselungscodes, wobei die Vorrichtung aufweist:
    mindestens eine Konvertierungseinrichtung zum Ausführen einer linearen oder nichtlinearen Konvertierung einer Bitzeichenkette,
    eine Zwischenschlüssel-Erzeugungseinrichtung zum Erzeugen eines Anfangswerts des Zwischenschlüssels durch Ausführen einer linearen oder nichtlinearen Bitzeichenkettenkonvertierung für einen eingegebenen Zwischenschlüssel und
    eine Zwischenschlüssel-Speichereinrichtung zum Aktualisieren und Speichern des Zwischenschlüssels unter Verwendung einer Zwischenschlüssel-Aktualisierungsinformation,
    wobei mindestens eine der Konvertierungseinrichtungen ein Paar mit der Zwischenschlüssel-Speichereinrichtung bildet, mindestens eine der gepaarten Konvertierungseinrichtungen einer Steuerung durch einen in der Zwischenschlüssel-Speichereinrichtung gespeicherten Zwischenschlüssel unterzogen wird und eine Zwischenschlüssel-Aktualisierungsinformation zum Aktualisieren des Zwischenschlüssels immer dann, wenn die Bitzeichenkettenkonvertierung ausgeführt wird, erzeugt und die Zwischenschlüssel-Aktualisierungsinformation zu der Zwischenschlüssel-Speichereinrichtung sendet, welche ein Paar mit der Konvertierungseinrichtung bildet, die Zwischenschlüssel-Speichereinrichtung weiter einen Anfangswertspeicher zum Speichern einer vorgegebenen Anzahl von Anfangswer ten, die von der Zwischenschlüssel-Erzeugungseinrichtung geliefert werden, aufweist, und die Vorrichtung eine Auswahleinrichtung zum Auswählen von mindestens einem Anfangswert aus den in der Zwischenschlüssel-Speichereinrichtung gespeicherten Anfangswerten, immer dann, wenn die Bitzeichenkettenkonvertierung ausgeführt wird, aufweist, um die Konvertierungseinrichtung in einem Paar zu steuern und um den Zwischenschlüssel auf der Grundlage der Zwischenschlüssel-Aktualisierungsinformation zu aktualisieren.
  • Die erste Ausführungsform ist dadurch gekennzeichnet, dass eine Bitzeichenkette (ein Zwischenschlüssel) zum Steuern der Verschlüsselungskonvertierung immer dann aktualisiert wird, wenn die Verschlüsselung ausgeführt wird. Hieraus ergibt sich das Ergebnis, dass der Zwischenschlüssel immer dann aktualisiert wird, wenn die Verschlüsselung eines Blocks abgeschlossen ist, wodurch ein Verschlüsselungsanalysator nicht einen großen Bereich verschlüsselter Texte erhalten kann, welche denselben Schlüssel verwenden. Weil insbesondere mindestens ein Zwischenschlüssel bereitgestellt ist und der Zwischenschlüssel unter Verwendung verschiedener Anfangswerte aktualisiert wird, wird es, verglichen mit dem herkömmlichen Beispiel, in dem der Anfangswert auf 1 begrenzt ist, schwieriger, eine Entschlüsselung auszuführen.
  • Die zweite Ausführungsform der vorliegenden Erfindung sieht eine Verschlüsselungsvorrichtung vor, die gegenüber der ersten Ausführungsform dadurch modifiziert ist, dass die Zwischenschlüssel-Speichereinrichtung eine vorgegebene Anzahl von mindestens einer der in der Vergangenheit gelieferten Zwischenschlüssel-Aktualisierungsinformationen speichert, die älteste Zwischenschlüssel-Aktualisierungsinformation immer dann löscht, wenn eine neue Zwischenschlüssel-Aktualisierungsinformation empfangen wird, und einen Zwischenschlüssel zum Übertragen zur folgenden Konvertierungseinrichtung anhand eines Satzes der Zwischenschlüssel-Aktualisierungsinformationen und eines Satzes der Zwischenschlüssel-Anfangswerte als eine Eingabe erzeugt.
  • Die zweite Ausführungsform ist dadurch gekennzeichnet, dass sowohl die Zwischenschlüssel-Anfangswerte als auch die Zwischenschlüssel-Aktualisierungsinformationen in mehreren Puffern gespeichert werden, so dass es möglich ist, das Weitergeben von Bitfehlern an folgende Bits während der Kommunikation zu unterdrücken.
  • Die dritte Ausführungsform der vorliegenden Erfindung ist eine Verschlüsselungsvorrichtung, die gegenüber der ersten Ausführungsform dadurch modifiziert ist, dass die Zwischenschlüssel-Speichereinrichtung mit mehr als zwei Konvertierungseinrichtungen versehen ist und mit einer anderen Konvertierungseinrichtung zusätzlich zu der ursprünglich gekoppelten Konvertierungseinrichtung gekoppelt ist, eine Auswahleinrichtung zum Auswählen von Zwischenschlüssel-Aktualisierungsinformationen und eines Anfangswerts des Zwischenschlüssels anhand eines Satzes von Paketen von Zwischenschlüssel-Aktualisierungsinformationen und eines Satzes von Anfangswerten des Zwischenschlüssels aufweist und einen Zwischenschlüssel erzeugt, der zu der folgenden Konvertierungseinrichtung zu übertragen ist, indem mindestens ein Paket der ausgewählten Zwischenschlüssel-Aktualisierungsinformationen oder mindestens einer der Anfangswerte oder mindestens ein Paket der ausgewählten Zwischenschlüssel-Aktualisierungsinformationen und mindestens einer der Anfangswerte eingegeben werden.
  • Die dritte Ausführungsform der vorliegenden Erfindung ist dadurch gekennzeichnet, dass die Anfangswerte und die Aktualisierungsinformationen des in der Zwischenschlüssel-Speichereinrichtung gespeicherten Zwischenschlüssels nicht nur der mit der Speichereinrichtung gepaarten Konvertierungseinrichtung sondern auch den anderen Konvertierungseinrichtungen zugeführt werden, so dass die Typen des aktualisierten Zwischenschlüssels erweitert werden und die Entschlüsselung schwierig gemacht wird.
  • Die vierte Ausführungsform der vorliegenden Erfindung sieht eine Verschlüsselungsvorrichtung vor, die gegenüber der ersten Ausführungsform dadurch modifiziert ist, dass die Zwi schenschlüssel-Speichereinrichtung, die mit mehr als zwei Konvertierungseinrichtungen versehen ist und mit einer anderen Konvertierungseinrichtung zusätzlich zu der ursprünglich gekoppelten Konvertierungseinrichtung gekoppelt ist, eine Auswahleinrichtung zum Auswählen von Zwischenschlüssel-Aktualisierungsinformationen oder eines Anfangswerts des Zwischenschlüssels oder einer Kombination von mindestens einem Paket einer Zwischenschlüssel-Aktualisierungsinformation und einem Anfangswert des Zwischenschlüssels aus einem Satz von Paketen der Zwischenschlüssel-Aktualisierungsinformationen und einem Satz von Anfangswerten des Zwischenschlüssels aufweist, und die Auswahleinrichtung eine Steuerung vornimmt, um mindestens ein Paket der Zwischenschlüssel-Aktualisierungsinformationen oder einen Anfangswert des Zwischenschlüssels oder eine Kombination von mindestens einem Paket der Zwischenschlüssel-Aktualisierungsinformationen und einem Anfangswert des Zwischenschlüssels nicht wiederholt mit einer Häufigkeit auszuwählen, die größer ist als die Anzahl der Schritte in den Konvertierungseinrichtungen.
  • Die vierte Ausführungsform der vorliegenden Erfindung ist dadurch gekennzeichnet, dass der Aktualisierungszyklus des Zwischenschlüssels auf einen geringeren Wert als die Wiederholungsanzahl des Verschlüsselungssystems mit einem gemeinsamen Schlüssel begrenzt ist, so dass das interne Aktualisieren des Zwischenschlüssels nicht stattfindet (alle Schlüsselaktualisierungsinformationen werden identisch), wodurch die Entschlüsselung schwierig gemacht wird.
  • Die fünfte Ausführungsform der vorliegenden Erfindung sieht eine Verschlüsselungsvorrichtung vor, die dadurch gegenüber der ersten Ausführungsform modifiziert ist, dass, wenn die Konvertierungseinrichtung Zwischenschlüssel-Aktualisierungsinformationen zum Aktualisieren des Zwischenschlüssels erzeugt, die Konvertierungseinrichtung die Zwischenschlüssel-Aktualisierungsinformationen auf der Grundlage einer Bitzeichenkette aus den in sie eingegebenen Bitzeichenketten mit Ausnahme des Zwischenschlüssels zum Steuern der Konvertierungseinrichtung aktualisiert und die Zwischenschlüssel-Aktualisierungsinformationen zu der Zwischenschlüssel-Speichereinrichtung sendet, und eine Zwischenschlüssel-Aktualisierungseinrichtung eine Bedingung vorab festlegt, die aussagt, ob der aktualisierte Zwischenschlüssel zum Konvertieren von Datenblöcken verwendet wird, bei denen die Zwischenschlüssel-Aktualisierungsinformationen eingesetzt werden.
  • Die fünfte Ausführungsform der vorliegenden Erfindung ist dadurch gekennzeichnet, dass Daten für die Aktualisierungsinformationen des Zwischenschlüssels aus den Eingabedaten der Konvertierungseinrichtungen entnommen werden, so dass der aktualisierte Zwischenschlüssel sowohl verwendet werden kann, wenn die Konvertierung der eingegebenen Daten ausgeführt wird, als auch wenn eine Konvertierung der eingegebenen Daten nach der Eingabe der Daten ausgeführt wird, was nicht nur zu einer Erweiterung der Typen des durch die Aktualisierung erzeugten Zwischenschlüssels führt sondern auch das Verschieben der Anwendungszeit ermöglicht, wodurch das Entschlüsseln erschwert wird.
  • Die sechste Ausführungsform der vorliegenden Erfindung sieht eine Verschlüsselungsvorrichtung vor, die dadurch gegenüber der ersten Ausführungsform modifiziert ist, dass, wenn die Konvertierungseinrichtung Zwischenschlüssel-Aktualisierungsinformationen zum Aktualisieren der Zwischenschlüssel-Aktualisierungsinformationen erzeugt, die Konvertierungseinrichtung die Zwischenschlüssel-Aktualisierungsinformationen auf der Grundlage im Laufe der Erzeugung von Bitzeichenketten für die Ausgabe anhand der eingegebenen Bitzeichenketten erzeugter Bitzeichenketten aktualisiert und die Konvertierungseinrichtung die Zwischenschlüssel-Aktualisierungsinformationen zu der Zwischenschlüssel-Speichereinrichtung überträgt, und eine Bedingung vorab festgelegt wird, die aussagt, ob der durch die Zwischenschlüssel-Aktualisierungseinrichtung aktualisierte Zwischenschlüssel zur Konvertierung von Datenblöcken verwendet wird, bei denen die Zwischenschlüssel-Aktualisierungsinformationen eingesetzt werden.
  • Die sechste Ausführungsform der vorliegenden Erfindung ist dadurch gekennzeichnet, dass die Daten zum Erzeugen der Zwischenschlüssel-Aktualisierungsinformationen im Laufe der Konvertierung durch die Konvertierungseinrichtungen erhalten werden, so dass der aktualisierte Zwischenschlüssel für das Ausführen der nachfolgenden Konvertierungsprozesse sowie für das Konvertieren folgender Datenblöcke von der Konvertierung verwendet werden kann. Demgemäß können die Typen des Zwischenschlüssels erweitert werden, und die Anwendungszeit des Zwischenschlüssels kann verschoben werden, wodurch das Entschlüsseln erschwert wird.
  • Die siebte Ausführungsform der vorliegenden Erfindung sieht eine Verschlüsselungsvorrichtung vor, die dadurch gegenüber der ersten Ausführungsform modifiziert ist, dass, wenn die Konvertierungseinrichtung Zwischenschlüssel-Aktualisierungsinformationen zum Aktualisieren des Zwischenschlüssels erzeugt, die Konvertierungseinrichtung die Zwischenschlüssel-Aktualisierungsinformationen auf der Grundlage einer ausgegebenen Bitzeichenkette der Konvertierungseinrichtung aktualisiert und die Zwischenschlüssel-Aktualisierungsinformationen zur Zwischenschlüssel-Speichereinrichtung überträgt, und eine Betriebsbedingung der Konvertierungseinrichtung vorab festgelegt wird, die aussagt, ob der durch eine Zwischenschlüssel-Aktualisierungseinrichtung aktualisierte Zwischenschlüssel zur Konvertierung von Datenblöcken verwendet wird, bei denen die Zwischenschlüssel-Aktualisierungsinformationen eingesetzt wurden.
  • Die siebte Ausführungsform der vorliegenden Erfindung ist dadurch gekennzeichnet, dass die Daten für die Zwischenschlüssel-Aktualisierungsinformationen den von den Konvertierungseinrichtungen ausgegebenen Daten entnommen werden, so dass es möglich ist, die von den Konvertierungseinrichtungen gemischten Aktualisierungsinformationen zu verwenden, wodurch es schwierig gemacht wird, die Zwischenschlüssel zu erraten.
  • Die achte Ausführungsform der vorliegenden Erfindung sieht eine Verschlüsselungsvorrichtung vor, die dadurch gegenüber der ersten Ausführungsform modifiziert ist, dass mehrere unverschlüsselte Texte gleichzeitig verarbeitet werden können, indem die jeweiligen Konvertierungseinrichtungen parallel betrieben werden.
  • Die achte Ausführungsform der vorliegenden Erfindung ist dadurch gekennzeichnet, dass die Vorrichtung vorzugsweise dafür ausgelegt ist, dass der parallele Betrieb so verwirklicht wird, dass wenn die Verarbeitung durch die Konvertierungseinrichtung an der ersten Stufe abgeschlossen ist und der Zwischenschlüssel aktualisiert wurde, die folgende Stufe bereit ist, eine Eingabe zur Verarbeitung zu empfangen, ohne dass auf den Abschluss der Verarbeitung in der nachfolgenden Stufe gewartet wird.
  • Die bevorzugten Ausführungsformen der vorliegenden Erfindung werden nachstehend mit Bezug auf die folgende Zeichnung beschrieben.
  • Es zeigen:
  • 1 ein Konzeptdiagramm eines Verschlüsselungsverkettungssystems,
  • 2 ein Blockdiagramm eines Beispiels eines modifizierten DES, der durch Anwenden des in der japanischen Patentanmeldung Hei 6-266284 offenbarten Verschlüsselungsverkettungssystems eingerichtet ist,
  • 3 eine F-Funktion des in der japanischen Patentanmeldung Hei 6-266284 offenbarten DES,
  • 4 ein in der japanischen Patentanmeldung Hei 6-266284 offenbartes Schlüsselaktualisierungssystem,
  • 5 eine Ausführungsform eines modifizierten DES gemäß der vorliegenden Erfindung, das durch Anwenden des vorliegenden Verschlüsselungssystems eingerichtet ist,
  • 6 ein Schlüsselaktualisierungssystem gemäß der vorliegenden Erfindung, das eine Anzahl von Anfangswerten des Zwischenschlüssels aufweist,
  • 7 ein erstes Diagramm, in dem das Schlüsselaktualisierungssystem gemäß der vorliegenden Erfindung dargestellt ist, bei dem mehrere Aktualisierungsinformationspakete verwendet werden,
  • 8 ein zweites Diagramm, in dem das Schlüsselaktualisierungssystem gemäß der vorliegenden Erfindung dargestellt ist, bei dem mehrere Aktualisierungsinformationspakete verwendet werden,
  • 9 ein Diagramm, in dem ein Schlüsselaktualisierungssystem gemäß der vorliegenden Erfindung dargestellt ist, wobei ein Paket der Zwischenschlüssel-Aktualisierungsinformationen über mehrere Schritte verwendet wird,
  • 10 ein Diagramm, in dem ein Schlüsselaktualisierungssystem gemäß der vorliegenden Erfindung dargestellt ist, bei dem ein Aktualisierungszyklus auf weniger als einige Schritte beschränkt ist,
  • 11 ein Diagramm, in dem ein Schlüsselaktualisierungssystem gemäß der vorliegenden Erfindung dargestellt ist, bei dem die Zwischenschlüssel-Aktualisierungsinformationen von dem Eingangssignal der Konvertierungseinrichtungen verwendet werden,
  • 12 ein Diagramm, in dem ein Schlüsselaktualisierungssystem gemäß der vorliegenden Erfindung dargestellt ist, bei dem die Zwischenschlüssel-Aktualisierungsinformationen von Daten verwendet werden, die gerade von den Konvertierungseinrichtungen verarbeitet werden, und
  • 13 ein Diagramm, in dem ein Schlüsselaktualisierungssystem gemäß der vorliegenden Erfindung dargestellt ist, bei dem die Zwischenschlüssel-Aktualisierungsinformationen aus einer Ausgabe der Konvertierungseinrichtungen verwendet werden.
  • 1 ist ein Blockdiagramm, in dem eine erste Ausführungsform der vorliegenden Erfindung dargestellt ist. Die 2, 3 und 4 sind Diagramme zum Erklären eines in der japanischen Patentanmeldung Hei 6-266284 offenbarten Systems.
  • Die Merkmale der vorliegenden Erfindung werden anhand dieser Figuren beschrieben.
  • Wie in 1 dargestellt ist, wird eine als unverschlüsselter Text bezeichnete Bitzeichenkette in die Vorrichtung aufgenommen, eine Konvertierungsoperation durch mindestens eine Konvertierungseinrichtung 111 bis 115, die in Reihe geschaltet sind, ausgeführt, und schließlich eine Verschlüsselung ausgegeben. Die einzelnen Konvertierungseinrichtungen 111 bis 115 brauchen nicht unbedingt eine identische Funktion zu haben. Die Konvertierungseinrichtungen 111 bis 115 besitzen eine Funktion zum Ausführen einer linearen oder nichtlinearen Konvertierung der Bitzeichenkette, und diese Funktion wird durch einen Zwischenschlüssel gesteuert, der in Speichereinrichtungen 131 bis 135 gespeichert ist, die jeder Konvertierungseinrichtung zugeordnet sind. Weiterhin besitzen die Konvertierungseinrichtungen 111 bis 115 auch eine Funktion zum Erzeugen von Aktualisierungsinformationen immer dann, wenn eine Konvertierung einer Bitzeichenkette ausgeführt wird, und zum Übertragen der Aktualisierungsinformationen zu der Zwischenschlüssel-Speichereinrichtung.
  • Andererseits erzeugt eine als "Schlüssel" bezeichnete Bitzeichenkette einen Zwischenschlüssel-Anfangswert in einer Zwischenschlüssel-Erzeugungseinrichtung 12, indem an dem Schlüssel eine lineare oder nichtlineare Konvertierung vorgenommen wird, und sie sendet den Zwischenschlüssel zu den Zwischenschlüssel-Speichereinrichtungen.
  • Die Zwischenschlüssel-Speichereinrichtungen 131 bis 135 besitzen, abgesehen vom Speichern des Zwischenschlüssels, Funktionen zum Steuern der Konvertierungseinrichtungen durch Übertragen des Zwischenschlüssels zu den Konvertierungseinrichtungen, zum Empfangen der von den Konvertierungseinrichtungen erzeugten und übertragenen Zwischenschlüssel-Aktualisierungsinformationen und zum Aktualisieren des Zwischenschlüssels unter der Steuerung durch die Aktualisierungsinformationen.
  • 2 zeigt ein Blockdiagramm eines Beispiels eines modifizierten DES, welcher durch Anwenden des in der japanischen Patentanmeldung Hei 6-266284 offenbarten Verschlüsselungsverkettungssystems gebildet ist. 3 zeigt die F-Funktion des DES. 5 ist ein Blockdiagramm einer ersten Ausführungsform der vorliegenden Erfindung, worin ein durch Anwenden eines Verschlüsselungsverkettungssystems auf den DES gebildetes Verschlüsselungssystem dargestellt ist. Wenn 2 mit 5 verglichen wird, unterscheidet sich das System in 5 von demjenigen aus 2 dadurch, dass es in jeder Stufe mit einem Speicher 57 versehen ist.
  • Ein Schlüsselplanungsabschnitt oder eine Schlüsselplanungseinrichtung 51 entspricht der Zwischenschlüssel-Erzeugungseinrichtung 12 in 1. Zuerst wird ein 64-Bit-Verschlüsselungscode in den Schlüsselplanungsabschnitt 51 eingegeben. Der Schlüsselplanungsabschnitt 51 gibt einen Anfangswert des Zwischenschlüssels auf der Grundlage des eingegebenen Verschlüsselungscodes aus und überträgt ihn zum Speicher 57, um den Anfangswert des Zwischenschlüssels zu speichern. Der Zwischenschlüssel besteht insgesamt aus 4608 Bits (in diesem Fall ist die Anzahl der Zwischenschlüssel-Anfangswerte 6 mal größer als diejenige des DES) und besteht aus 48 Bits × 16 Teilen, entsprechend 16 als F-Funktion bezeichneten Datenkonvertierungsvorrichtungen, die im Verschlüsselungsabschnitt installiert sind, wie nachstehend beschrieben wird.
  • Die Planungseinrichtung des DES, die detailliert in der japanischen Patentanmeldung Hei 6-266284 offenbart ist, wird nachstehend kurz beschrieben.
  • Der Schlüsselplanungsabschnitt 51 erzeugt Anfangswerte des Zwischenschlüssels für die F-Funktion durch Kombinieren einer Kontraktionspermutation PC-1, die 56 Bits aus 64 Bits ausgibt, einer Kontraktionspermutation PC-2, die 48 Bits aus 56 Bits ausgibt, und einer zyklischen Schiebeoperation. Im Schlüsselplanungsabschnitt 51 wird zuerst ein eingegebener Verschlüsselungscode der Kontraktionspermutation PC-1 unter zogen, um eine aus 56 Bits bestehende Ausgabe zu erhalten. Diese Ausgabe von 56 Bits wird in eine vordere Hälfte von 28 Bits und eine hintere Hälfte von 28 Bits unterteilt. Nachdem die 28 Bits der vorderen Hälfte und die 28 Bits der hinteren Hälfte jeweils einer vorgegebenen Anzahl von zyklischen Schiebeoperationen unterzogen wurden, werden die 48 Bits, die erhalten wurden, indem sie der Kontraktionspermutation PC-2 unterzogen wurden, als ein Anfangswert (als Kn dargestellt) des Zwischenschlüssels verwendet. Die Anzahl der zyklischen Operationen für jeden Schritt ist vorbestimmt. Sechs Werte, die nach Ausführen der vorgegebenen Anzahl zyklischer Schiebeoperationen erhalten wurden, wie Rotx (kn) (wobei x die Schiebeanzahlen 1, 3, 5, 7 und 9 darstellt), werden bei den jeweiligen n-ten Schritten, d.h. den Ausgaben des Schlüsselplanungsabschnitts 51, als Zwischenschlüssel-Anfangswerte verwendet. In diesem Beispiel werden die Rotx (Kn) als eine Erzeugungsfunktion verwendet, es ist jedoch zu verstehen, dass auch andere geeignete Funktionen verwendet werden können.
  • Der Termverschlüsselungsabschnitt bezeichnet einen ganzen Abschnitt der Verschlüsselungsvorrichtung gemäß der vorliegenden Ausführungsform mit Ausnahme des Schlüsselplanungsabschnitts. Der Verschlüsselungsabschnitt umfasst eine anfängliche Permutation IP53, eine endgültige Permutation IP–155, sechzehn F-Funktionen 54 und weiter sechzehn Erweiterungspermutationen, sechzehn Zwischenschlüssel-Aktualisierungsspeicher 52 (gemäß dieser Ausführungsform ist ein Speicher dafür eingerichtet, sechs Zwischenschlüssel-Anfangswerte zu speichern), Übertragungsleitungen zum Verarbeiten in den Speichern gespeicherter Daten und eine Berechnungseinrichtung zum Berechnen der Exklusiv-Oder-Operation.
  • Nachdem die Verarbeitung im Schlüsselplanungsabschnitt 51 abgeschlossen wurde und sobald ein Anfangswert des Zwischenschlüssels für jede F-Funktion festgelegt wurde, werden die ersten 64 Bits am Kopf des unverschlüsselten Texts in den Verschlüsselungsabschnitt eingegeben. Die eingegebenen 64 Bits werden zuerst der anfänglichen Permutation IP53 unterzogen. Die anfängliche Permutation IP53 ist eine Neuanordnung von Bitzeichenketten zusammen mit vorgegebenen Tabellenwerten. Eine Ausgabe von 64 Bits der anfänglichen Permutation wird in eine vordere Hälfte mit 32 Bits und eine hintere Hälfte mit 32 Bits unterteilt. Es sei angenommen, dass die 32 Bits der vorderen Hälfte L0 sind und die 32 Bits der hinteren Hälfte R0 sind. Es sei angenommen, dass L1, R1, L2, R2, ..., L16 und R16 nach der folgenden Gleichung in Folge erzeugt werden: Ln = Rn-1 Rn = Ln-1 EXOR F (Rn-1, Kn)wobei EXOR die Exklusiv-ODER-Funktion ist, F die nachstehend beschriebene F-Funktion 52 ist und Kn den im Speicher 52 bei der n-ten F-Funktion gespeicherten Zwischenschlüssel darstellt. Der Zwischenschlüssel ist als ein Anfangswert ein Teil der vom vorstehend erwähnten Schlüsselplanungsabschnitt 57 erzeugten Werte, der Zwischenwert wird jedoch immer dann aktualisiert, wenn die Berechnung unter Verwendung der F-Funktion ausgeführt wird. Die 64 Bits unter Einschluss von L16 und R16 werden dann der endgültigen Permutation IP–155 unterzogen, und die sich ergebende Ausgabe wird an die oberen 64 Bits eines dem ursprünglichen unverschlüsselten Textdokument entsprechenden Verschlüsselungsdokuments vorgenommen. Die endgültige Permutation IP–155 ist eine Umordnungsoperation von Bitzeichenketten entsprechend den vorgegebenen Tabellenwerten.
  • Gemäß dieser Ausführungsform beinhaltet die in 1 dargestellte Konvertierungseinrichtung die anfängliche Permutation, die endgültige Permutation und die Operation, um Ln-1, Rn-1 bis Ln, Rn zu erhalten. Der Zwischenschlüssel der F-Funktion wird durch ein nachstehend beschriebenes Verfahren aktualisiert.
  • Nachfolgend werden die nächsten 64 Bits des unverschlüsselten Texts in den Verschlüsselungsabschnitt eingegeben, und 64 Bits der Verschlüsselung werden nach der gleichen Prozedur wie der vorstehend dargestellten erzeugt, und der Zwischenschlüssel der F-Funktion wird aktualisiert. Die vorstehend erwähnten Prozeduren werden aufeinander folgend wiederholt, bis der gesamte unverschlüsselte Text in den verschlüsselten Text konvertiert wurde.
  • 16 F-Funktionen haben die gleiche Struktur und geben 32 Bits von den eingegebenen 32 Bits unter der Steuerung eines aus 48 Bits bestehenden Zwischenschlüssels aus. Die Struktur der F-Funktion ist in 3 dargestellt. Wenngleich Operationen der in 3 dargestellten F-Funktionen detailliert in der japanischen Patentanmeldung Hei 6-266284 offenbart sind, wird hier eine Zusammenfassung gegeben. Eine Erweiterungspermutation E31 ist ein Auswahlvorgang zum Ausgeben von 48 Bits aus 32 Bits, wodurch eine Duplikation entsprechend den vorgegebenen Tabellenwerten ermöglicht wird. Eine Eingabe von 32 Bits der F-Funktion wird durch die Erweiterungspermutation zu 48 Bits erweitert, und die Ausgabe von 48 Bits wird in acht Blöcke mit jeweils 6 Bits unterteilt, nachdem die Exklusiv-ODER-Operation für jedes Bit mit dem Zwischenschlüssel verarbeitet wurde. Die sich ergebenden 48 Bits werden in acht Blöcke unterteilt, die jeweils aus 6 Bits bestehen.
  • Diese acht Blöcke bilden die Eingaben von jeweiligen S-Kästchen, welche S1, S2, ... S8 aufweisen. Die Eingabe jedes S-Kästchens besteht aus 6 Bits, und jedes S-Kästchen gibt 4 Bits aus. Demgemäß spielt das S-Kästchen eine Rolle bei einer Konvertierungsoperation, indem es 4 Bits entsprechend einer vorgegebenen Tabelle und der 6-Bit-Eingabe als eine Ausgabe auswählt.
  • Eine Ausgabe, die aus insgesamt 32 Bits besteht, welche aus 4 Bits von acht S-Kästchen bestehen, wird einer Permutation P33 unterzogen. Eine Ausgabe der Permutation P33 bildet eine Ausgabe jeder F-Funktion. Die Permutation P33 ist eine Umordnungsoperation von Bitzeichenketten.
  • 6 zeigt eine vergrößerte Ansicht von einer der wiederholten Verarbeitungen in 5. Ein Zwischenschlüssel-Aktualisierungsspeicher 64 in 6 entspricht dem Zwischenschlüssel-Aktualisierungsspeicher 52 in 5. Ähnlich entspricht die F-Funktion 61 der F-Funktion 54, die Erweiterungspermutation E62 der Erweiterungspermutation E56 und der Zwischenschlüssel-Anfangswertspeicher 63 zum Speichern von mehr als einem Anfangswert des Zwischenschlüssels dem Anfangswertspeicher 57.
  • Der Zwischenschlüssel der F-Funktion wird immer dann, wenn eine Operation durch die F-Funktion ausgeführt wird, durch die folgende Gleichung aktualisiert, und der aktualisierte Zwischenschlüssel wird im Zwischenschlüssel-Aktualisierungsspeicher 64 gespeichert. Knew = Kold EXOR E (O) EXOR Sel (E (O), ein Satz von Anfangswerten der Zwischenschlüssel)
  • Hierbei ist Knew der neue Zwischenschlüssel, Kold der alte Zwischenschlüssel, und die durch die Verarbeitung unter Verwendung der F-Funktion erhaltene Ausgabe ist 0 zugewiesen. Sel (x, ein Satz von Anfangswerten des Zwischenschlüssels) stellt eine Operation zum Auswählen eines Zwischenschlüssels aus in mehr als einem Anfangswertspeicher 63 gespeicherten Werten entsprechend einem Wert von x dar, und E() stellt die Erweiterungspermutation zur Ausgabe von 48 Bits anhand einer Eingabe von 32 Bits dar.
  • Sel (x, ein Satz von Anfangswerten des Zwischenschlüssels) ist eine vorbestimmte Operation, wobei ein Beispiel davon darin besteht, einen Wert entsprechend dem Rest einer Teilung von x durch die Anzahl der Anfangswerte in einem Satz von Zwischenschlüssel-Anfangswerten auszuwählen. Gemäß dieser Ausführungsform ist die Anzahl der Anfangswerte als 6 vorgegeben, so dass, falls x 13 ist, der erste Anfangswert ausgewählt wird. Falls x 9 ist, ist der dritte Anfangswert auszuwählen. Es kann eine bestimmte Operation verwendet werden, welche den Wert von x vernachlässigt. Eine andere Möglichkeit ist eine Operation, bei der mehrere Anfangswerte verwendet werden, wobei die Werte von Sel (x, ein Satz von Anfangswerten des Zwischenschlüssels) durch Berechnen der Exklusiv-ODER-Verknüpfungen von x und dem ersten und zweiten Anfangswert erzeugt werden. Insbesondere ist die Bitanzahl von Knew kleiner als die Gesamtbitanzahl des Anfangswerts des Zwischenschlüssels, wenn die Werte von Sel (x, ein Satz von Anfangswerten des Zwischenschlüssels) unter Verwendung einer Anzahl von Anfangswerten erzeugt werden. In diesem Fall ist es erwünscht, invers einen Anfangswert des Zwischenschlüssels von Knew zu berechnen, wobei eine Lösung nicht definitiv bestimmt werden kann, weil mehrere Kandidaten auftreten.
  • Ein vorteilhaftes Merkmal der vorliegenden Erfindung besteht darin, dass die vorliegende Erfindung ein System zum Aktualisieren des Zwischenschlüssels unter Verwendung eines Satzes der Zwischenschlüssel-Anfangswerte eingeführt hat. Das vorstehend erwähnte Verfahren zum Aktualisieren des Zwischenschlüssels ist nur ein Beispiel. Das vorstehend erwähnte Verfahren ist ein Beispiel zum Aufbau eines Systems durch Anwenden des vorliegenden Merkmals auf den DES. Das vorliegende Verfahren kann jedoch auch auf jedes beliebige Verschlüsselungssystem angewendet werden, falls das System zur Kategorie eines allgemeinen kryptographischen Systems gehört, bei dem der gemeinsame Schlüssel wiederholt verwendet wird.
  • Es ist anhand des Vergleichs von 5 mit 2 ersichtlich, dass die in der japanischen Patentanmeldung Hei 6-266284 offenbarte Vorrichtung unter einer Bedingung (1) arbeitet, bei der die Anzahl der von der Zwischenschlüssel-Erzeugungseinrichtung 12 erzeugten Zwischenschlüssel-Anfangswerte für jede Zwischenschlüssel-Speichereinrichtung als 1 festgelegt wird. Gemäß der vorliegenden Erfindung können die Typen der Zwischenschlüssel, die nach dem Aktualisierungsvorgang erhaltbar sind, jedoch drastisch erweitert werden, indem Zwischenschlüssel-Anfangswertspeicher 57 zum Speichern von mehr als einem Anfangswert für den Zwischenschlüssel hinzuge fügt werden (jeder Speicher gemäß der vorliegenden Ausführungsform speichert 6 Anfangswerte).
  • Nachstehend wird die zweite Ausführungsform der vorliegenden Erfindung mit Bezug auf 7 beschrieben. Bei dieser Ausführungsform wird die erste Ausführungsform durch Ändern der Struktur des Zwischenschlüssel-Aktualisierungsprozessors, der einen Zwischenschlüssel erzeugt, modifiziert, um Zwischenschlüssel-Aktualisierungsinformationen zu der folgenden Konvertierungseinrichtung zu übermitteln, nachdem die Zwischenschlüssel-Aktualisierungsinformationen von der vorhergehenden Konvertierungseinrichtung empfangen worden sind. Weiterhin speichert der Zwischenschlüssel-Aktualisierungsprozessor die vorgegebene Anzahl von mindestens einem Paket der Zwischenschlüssel-Aktualisierungsinformationen, löscht die ältesten Aktualisierungsinformationen immer dann, wenn die neuen Aktualisierungsinformationen empfangen werden, und erzeugt einen neuen Zwischenschlüssel, der zu der folgenden Konvertierungseinrichtung zu senden ist, auf der Grundlage einer Eingabe, die aus einem Satz von Zwischenschlüssel-Aktualisierungsinformationspaketen und einem Satz der Zwischenschlüssel-Anfangswerte besteht.
  • 7 zeigt einen modifizierten Schritt des Verschlüsselungsabschnitts unter einer Anzahl wiederholter Schritte. Die F-Funktion 71 und die Erweiterungspermutation E72 gleichen der F-Funktion 61 und der Erweiterungspermutation E62 gemäß der ersten Ausführungsform. Der Anfangswertspeicher 75 zum Speichern von mehr als einem Zwischenschlüssel-Anfangswert gleicht dem Anfangswertspeicher 63 gemäß der ersten Ausführungsform. Die zweite Ausführungsform der vorliegenden Erfindung verwendet eine Eingabe der F-Funktion als die Zwischenschlüssel-Aktualisierungsinformationen und speichert die Aktualisierungsinformationen, nachdem sie der Erweiterungspermutation unterzogen wurden, im Aktualisierungsinformationsspeicher 73 des Zwischenschlüssels, worin sich mehr als eine Aktualisierungsinformation befindet. Die An fangswerte des von der Schlüsselplanungseinrichtung erzeugten Zwischenschlüssels werden im Anfangswertspeicher 75 gespeichert.
  • Gemäss der der in 7 dargestellten Ausführungsform sind sechs Informationspakete, einschließlich der neuesten gespeicherten Informationen, im Aktualisierungsinformationsspeicher gespeichert. Das älteste Informationspaket ist eine Eingabe der F-Funktion, nachdem die Erweiterungspermutation an einem Schritt der wiederholten Verarbeitung für einen unverschlüsselten Textblock, der 5 Blöcke früher verschlüsselt wurde, ausgeführt wurde. Der Zwischenschlüssel für das Steuern der F-Funktion wird anhand einer Exklusiv-ODER-Operation für jedes Bit zwischen fünf Informationspaketen unter den vorstehend erwähnten sechs Informationspaketen mit Ausnahme der neuesten Informationen, die von der durch die F-Funktion zu verarbeitenden Eingabe erzeugt werden, und einem der Zwischenschlüssel-Anfangswerte, die aus einem Satz der im Zwischenwertspeicher 75 gespeicherten Zwischenschlüssel-Anfangswerte nach der Erzeugung an der anfänglichen Verschlüsselungsstufe durch den Schlüsselplanungsabschnitt ausgewählt werden, erhalten.
  • Das heißt, dass gemäß der vorliegenden Ausführungsform der Aktualisierungsverarbeitungsabschnitt 74 einen Anfangswert durch zyklisches Durchlaufen der im Anfangswertspeicher des Zwischenschlüssels gespeicherten Anfangswerte, beispielsweise 1, 2, ..., 6 und 1, ... auswählt. Die Arbeitsweise des Zwischenschlüssel-Aktualisierungsprozessors 74 wird in Bezug auf die in 6 dargestellte Ausführungsform beschrieben. Es ist möglich, dass der Prozessor 74 eine vorgegebene Operation, wie Sel (x, ein Satz von Anfangswerten des Zwischenschlüssels), ausführt. Der Zwischenschlüssel für die F-Funktion wird durch Berechnen der Exklusiv-ODER-Verknüpfungen der vom Zwischenschlüsselprozessor 74 abgeleiteten Anfangswerte und der vom Zwischenschlüssel-Aktualisierungsinformationsspeicher 73 abgeleiteten Zwischenschlüssel-Aktualisierungsinformationen erhalten. Wenn eine Verarbeitung der F-Funktion, durch den Zwischenschlüssel gesteuert, abgeschlossen wird und die wiederholten Schritte die nächste Eingabe der F-Funktion empfangen, werden die neuen Informationen zusätzlich im Aktualisierungsinformationsspeicher 73 gespeichert, und die ältesten Informationen werden gelöscht.
  • Zum Vergleich wird eine Kurzbeschreibung des in der japanischen Patentanmeldung Hei 6-266284 offenbarten Schlüsselaktualisierungssystems gegeben. Der Zwischenschlüssel-Aktualisierungsinformationsspeicher 43 speichert eine Anzahl von Paketen der Zwischenschlüssel-Aktualisierungsinformationen, deren Anzahl der in der Vergangenheit empfangenen Anzahl entspricht (in 4 ist die Anzahl 6). Überdies werden die alten Zwischenschlüssel-Aktualisierungsinformationen gelöscht, und der zur Konvertierungseinrichtung zu übertragende Zwischenschlüssel wird anhand eines gespeicherten Informationssatzes und des Anfangswerts des Zwischenschlüssels erzeugt.
  • Anhand eines Vergleichs von 4 mit 5 ist zu verstehen, dass die in der japanischen Patentanmeldung Hei 6-266284 offenbarte Erfindung unter einer Bedingung (1) ausgeführt wird, dass der Anfangswert des in der Zwischenschlüssel-Erzeugungseinrichtung 12 erzeugten Zwischenschlüssels für jede Zwischenschlüssel-Speichereinrichtung eins ist. Weil die vorliegende Erfindung dagegen zusätzlich mehr als eine Zwischenschlüssel-Anfangswert-Speichereinrichtung 75 aufweist (die vorliegende Ausführungsform weist 6 auf), nehmen die Zwischenschlüsseltypen nach der Aktualisierung drastisch zu.
  • Die in der japanischen Patentanmeldung Hei 6-266284 offenbarte Vorrichtung wird auch unter der Bedingung (2) ausgeführt, dass das Aktualisieren des Zwischenschlüssels nach der Operation der Konvertierungseinrichtung ausgeführt wird. Das heißt, dass unter der Annahme, dass ein Datenblock zu einer Zeit t eingegeben wird und der Aktualisierungsvorgang auch zur Zeit t ausgeführt wird, der aktualisierte Schlüssel nur für seit der Zeit (t + 1) erzeugte Datenblöcke wirksam ist (was bedeutet, dass der Schlüssel nicht auf den Datenblock zur Zeit t wirken kann).
  • Die vorstehend erwähnte Bedingung wird von der fünften und der sechsten Ausführungsform der vorliegenden Erfindung, die in späteren Teilen dieser Anmeldung beschrieben werden, ausgeschlossen.
  • Ein weiteres Beispiel der zweiten Ausführungsform wird nachstehend beschrieben. Dies ist eine modifizierte Form der zweiten Ausführungsform, die zuvor mit Bezug auf 7 beschrieben wurde. Dieses Beispiel ist modifiziert, um eine Funktion bereitzustellen, bei der der Inhalt des Zwischenschlüssel-Aktualisierungsinformationsspeichers bei der Erzeugung eines Zwischenschlüssels in einer Sequenz umgeschrieben wird, um eine Zwischenschlüssel-Aktualisierungsinformation zur anschließenden Konvertierung nach dem Empfang der von jeder Konvertierungseinrichtung erzeugten Zwischenschlüssel-Aktualisierungsinformationen zur Konvertierungseinrichtung zu senden.
  • 8 zeigt einen der wiederholten Schritte zur Verschlüsselung, die gegenüber jenen gemäß der ersten Ausführungsform modifiziert sind. Die F-Funktion 81 und die Erweiterungspermutation E82 gleichen der F-Funktion 61 bzw. der Erweiterungspermutation E62 gemäß der ersten Ausführungsform, und der Zwischenschlüssel-Anfangswertspeicher 85 gleicht dem vorstehend erwähnten Zwischenschlüssel-Anfangswertspeicher 75. Gemäß dieser Ausführungsform wird die Eingabe der F-Funktion als Zwischenschlüssel-Aktualisierungsfunktion verwendet, die nach dem Ausführen der Erweiterungspermutation im Zwischenschlüssel-Aktualisierungsinformationsspeicher 83 gespeichert wird. Zusätzlich werden Anfangswerte des von der Schlüsselplanungseinrichtung erzeugten Zwischenschlüssels im Zwischenschlüssel-Anfangswertspeicher 85 gespeichert.
  • In dem in 8 dargestellten Beispiel sind sechs Informationspakete, einschließlich der neuesten gespeicherten, zu speichern. Das heißt, dass die älteste Information die Eingabe der F-Funktion nach dem Anwenden der Erweiterungsper mutation bei einem wiederholten Schritt ist, wobei die Verschlüsselung für einen unverschlüsselten Textblock ausgeführt wird, der fünf Blöcke zuvor eingegeben wurde. Der Zwischenschlüssel-Aktualisierungsverarbeitungsabschnitt 84 zum Erzeugen von 48 Bits des Zwischenschlüssels erzeugt den Zwischenschlüssel zum Steuern der F-Funktion auf der Grundlage der Eingaben von fünf Informationspaketen unter Ausschluss der neuesten erzeugten Informationen, um sie unter Verwendung der F-Funktion zu verarbeiten, und des im Anfangswertspeicher 85 gespeicherten Satzes von Anfangswerten des Zwischenschlüssels. Gleichzeitig werden sechs Informationspakete aktualisiert.
  • Ein Beispiel der Arbeitsweise des Zwischenschlüssel-Aktualisierungsverarbeitungsabschnitts 84 wird nachstehend beschrieben. Ein Anfangswert wird aus den im Zwischenschlüssel-Anfangswertspeicher 85 gespeicherten Anfangswerten des Zwischenschlüssels entsprechend der Speicherreihenfolge ausgewählt, und der ausgewählte Anfangswert wird als wk1 bezeichnet. Als nächstes wird ein Paket der ältesten Zwischenschlüssel-Aktualisierungsinformationen aus im Zwischenschlüssel-Aktualisierungsinformationsspeicher 83 gespeicherten Anfangswerten ausgewählt und als wk2 bezeichnet. Der Zwischenschlüssel Kn wird durch Berechnen von Kn = wk1 + wk2 berechnet. Weiterhin werden alle Anfangswerte der Zwischenschlüssel-Aktualisierungsinformationen auf Kn angewendet, um Exklusiv-ODER-Verknüpfungen zu erhalten. Dieser Prozess ist eines der modifizierten Beispiele der Operationen f, und es kann auch eine andere Verarbeitung verwendet werden.
  • Durch diese Konvertierung sind die danach verwendeten Zwischenschlüssel-Aktualisierungsinformationen nicht mehr einfach, welche auf eingegebenen Blöcken beruhen, und die Anzahl der anpassbaren Zwischenschlüsseltypen wird erhöht, wodurch es schwierig ist, das verschlüsselte Dokument zu entschlüsseln. Wenn die Verarbeitung unter Verwendung der F-Funktion abgeschlossen wird und die nächste Ausgabe der F-Funktion in die wiederholten Schritte eingegeben wird, wird ein neues Informationspaket zum Zwischenschlüssel-Aktualisierungsinformationsspeicher 83 hinzugefügt, und das alte Paket wird gelöscht.
  • Nachstehend wird die dritte Ausführungsform der vorliegenden Erfindung beschrieben. Die dritte Ausführungsform unterscheidet sich von der zweiten Ausführungsform in der Hinsicht, dass bei der Verarbeitung zum Erzeugen des Zwischenschlüssels für die nächste Konvertierung in der Konvertierungseinrichtung eine Funktion bereitgestellt wird, um die Aktualisierungsverarbeitung zum Erzeugen des Zwischenschlüssels auszuführen, indem nicht nur die von jeder Konvertierungseinrichtung, die mit derselben Stufe verbunden ist, ausgegebenen Zwischenschlüssel-Aktualisierungsinformationen und die im Zwischenschlüssel-Anfangswertspeicher gespeicherten Anfangswerte des Zwischenschlüssels, sondern auch die von der Konvertierungseinrichtung bei verschiedenen Schritten ausgegebenen Zwischenschlüssel-Aktualisierungsinformationen und die im Zwischenschlüssel-Anfangswertspeicher gespeicherten Anfangswerte des Zwischenschlüssels verwendet werden.
  • 9 zeigt einen Schritt unter den wiederholten Schritten des Verschlüsselungsabschnitts, der gegenüber der zweiten Ausführungsform modifiziert ist. Die F-Funktion 91 und die Erweiterungspermutation gleichen der F-Funktion 81 bzw. der Erweiterungspermutation E82, und der Zwischenschlüssel-Anfangswertspeicher 95 gleicht dem Zwischenschlüssel-Anfangswertspeicher 85 gemäß der zweiten Ausführungsform. Gemäß dieser Ausführungsform wird die Eingabe der F-Funktion zu den Zwischenschlüssel-Aktualisierungsinformationen gemacht, welche im Zwischenschlüssel-Aktualisierungsinformationsspeicher 93 gespeichert sind. Ein Anfangswert des von der Schlüsselplanungseinrichtung erzeugten Zwischenschlüssels wird im Zwischenschlüssel-Anfangswertspeicher 95 gespeichert. Der Zwischenschlüssel-Aktualisierungsprozessor 94 führt die Zwischenschlüssel-Aktualisierungsverarbeitung zum Erzeugen des bei der nächsten Verarbeitung zu verwendenden Zwischenschlüssels unter Verwendung von Zwischenschlüssel-Aktualisierungsinformationen, die in den Aktualisierungsinformationsspeichern 93 des betreffenden Schritts und der benachbarten Schritte gespeichert sind, und der Zwischenschlüssel-Anfangswerte, die in den Anfangswertspeichern 95 des betreffenden Schritts und des benachbarten Schritts gespeichert sind, aus.
  • Nun wird ein Beispiel einer Operationsreihe des Zwischenschlüssel-Aktualisierungsprozessors 94 beschrieben. Ein Anfangswert des Zwischenschlüssels wird aus im Anfangswertspeicher 95 des Zwischenschlüssels gespeicherten Daten in der Speicherreihenfolge ausgewählt und als wk1_self bezeichnet. Ein Aktualisierungsinformationspaket unter Paketen der ältesten im Aktualisierungsinformationsspeicher 93 gespeicherten Informationen wird ausgewählt und als wk2_self bezeichnet. Ähnlich wird ein im Zwischenschlüssel-Anfangswertspeicher gespeicherter Anfangswert in den benachbarten Schritten ausgewählt und als wk1_other bezeichnet und ein Paket der ältesten im benachbarten Zwischenschlüssel-Aktualisierungsinformationsspeicher gespeicherten Informationen entnommen und als wk2_other bezeichnet . Nach dem Berechnen von Kn = wk1_self + wk2_self + wk1_other + wk2_other wird Kn als der Zwischenschlüssel zugewiesen.
  • Dies ist ein Beispiel der Operation f, und die vorliegende Erfindung ist nicht auf die vorstehend erwähnte Prozedur beschränkt. Ein Beispiel des Festlegens der Schritte besteht darin, vorab den Schritt angrenzend an den ersten Schritt als den zweiten Schritt zu benennen und den Schritt angrenzend an den zweiten Schritt als den dritten Schritt zu benennen, ..., und den Schritt angrenzend an den 16. Schritt als den ersten Schritt zu benennen. Es ist möglich, alternativ eine Anzahl von Schritten zu benennen, so dass der Schritt angrenzend an den ersten Schritt der zweite und der 16. Schritt ist, der Schritt angrenzend an den zweiten Schritt der dritte und der erste Schritt ist, ..., und der Schritt angrenzend an den 16. Schritt der erste und der 15. Schritt ist. Zusätzlich kann es, falls dies gewünscht ist, auch festgelegt werden, dass der Schritt angrenzend an den ersten Schritt der fünfte Schritt ist.
  • In dem in 9 dargestellten Beispiel werden sechs Pakete der Zwischenschlüssel-Aktualisierungsinformationen, einschließlich eines Pakets der neu gespeicherten Informationen, gespeichert. Das heißt, dass die ältesten Informationen die erweiterungspermutierte Eingabe der F-Funktion an den wiederholten Schritten ist, wo die Verschlüsselung eines unverschlüsselten Textblocks, der fünf Blöcke früher auftritt, ausgeführt wird. Ein Zwischenschlüssel-Aktualisierungsprozessor 94 zum Erzeugen von 48 Bits eines Zwischenschlüssels erzeugt einen Zwischenschlüssel zum Steuern der F-Funktion unter Verwendung der Eingabe von fünf Informationspaketen mit Ausnahme des neuesten Informationspakets unter diesen Paketen, welches einem Informationspaket entspricht, das unter Verwendung der F-Funktion zu verarbeiten ist, eines Satzes von Anfangswerten des Zwischenschlüssels, von fünf Paketen der Zwischenschlüssel-Aktualisierungsinformationen von fünf benachbarten Schritten und Informationen, die in dem Satz der Zwischenschlüssel-Anfangswerte gespeichert sind.
  • Das heißt, dass ein Zwischenschlüssel auf der Grundlage der 5 + 6 + 5 + 6 = 22 Informationspakete erzeugt wird. Die Verarbeitung unter Verwendung der F-Funktion wird durch den Zwischenschlüssel gesteuert abgeschlossen, und wenn der Schritt die nächste Eingabe der F-Funktion empfängt, wird ein Paket neuer Informationen zum Zwischenschlüssel-Aktualisierungsinformationsspeicher 93 hinzugefügt, und das älteste Informationspaket wird gelöscht.
  • Nachstehend wird die vierte Ausführungsform der vorliegenden Erfindung mit Bezug auf 10 beschrieben. Diese Ausführungsform unterscheidet sich von der vorstehend mit Bezug auf 8 beschriebenen zweiten Ausführungsform dadurch, dass bei der Verarbeitung zum Erzeugen eines der nächsten Konvertierungseinrichtung zuzuführenden Zwischen schlüssels eine Funktion hinzugefügt wird, um zu verhindern, dass ein identischer Anfangswert aufeinanderfolgend mit einer Häufigkeit ausgewählt wird, die größer ist als die Gesamtzahl der Konvertierungseinrichtungen.
  • 10 zeigt einen der wiederholten Schritte des Verschlüsselungsabschnitts, der einem gegenüber der zweiten Ausführungsform modifizierten Abschnitt entspricht. Die F-Funktion A1 und die Erweiterungspermutation EA2 gleichen der Funktion 81 und der Erweiterungspermutation E82 gemäß der zweiten Ausführungsform, und der Zwischenschlüssel-Anfangswertspeicher A5 gleicht dem Zwischenschlüssel-Anfangswerspeicher 85 gemäß der zweiten Ausführungsform. Gemäß der vorliegenden Ausführungsform wird eine Eingabe der F-Funktion als Zwischenschlüssel-Aktualisierungsinformation zugewiesen, und die Information wird nach dem Anwenden der Erweiterungspermutation im Zwischenschlüssel-Aktualisierungsinformationsspeicher A3 gespeichert. Ein Anfangswert des von der Schlüsselplanungseinrichtung erzeugten Zwischenschlüssels wird im Zwischenschlüssel-Anfangswertspeicher A5 gespeichert. Weiterhin erzeugt ein Zwischenschlüssel-Aktualisierungsprozessor A4 zum Erzeugen des Zwischenschlüssels einen Zwischenschlüssel, der bei der nächsten Verarbeitung zu verwenden ist, indem Anfangswerte des Zwischenschlüssels verwendet werden, die im Zwischenschlüssel-Aktualisierungsinformationsspeicher A3 und im Zwischenschlüssel-Anfangswertspeicher A5 gespeichert sind. Gemäß dieser Ausführungsform ist die Gesamtzahl der Konvertierungseinrichtungen festgelegt (16), so dass die Anzahl der kontinuierlich verwendbaren Anfangswerte auf weniger als 15 festgelegt ist.
  • In dem in 10 dargestellten Beispiel sind sechs Pakete der Zwischenschlüssel-Aktualisierungsinformationen, einschließlich des neuesten Pakets, zu speichern. Das heißt, dass das älteste Informationspaket die Eingabe der F-Funktion nach der Anwendung auf die Erweiterungspermutation in dem Schritt ist, in dem die Verschlüsselung für den unverschlüsselten Text ausgeführt wird, der fünf Blöcke zuvor auftritt.
  • Der Zwischenschlüssel-Aktualisierungsprozessor A4 zum Erzeugen eines 48-Bit-Zwischenschlüssels erzeugt einen Zwischenschlüssel zum Steuern der F-Funktion auf der Grundlage der Eingabe von fünf Informationspaketen mit Ausnahme des neuesten durch die Eingabe erzeugten und unter Verwendung der F-Funktion zu verarbeitenden Informationspakets und einen Satz von Anfangswerten des Zwischenschlüssels. Durch Wiederholen der Prozedur unter Einschluss des Abschließens der Verarbeitung unter Verwendung der F-Funktion unter der Steuerung des Zwischenschlüssels und des Sendens der nächsten Eingabe für die F-Funktion zu dem Schritt in den wiederholten Schritten wird ein neues Informationspaket im Speicher A3 hinzugefügt, und das älteste Informationspaket wird gelöscht.
  • Ein Beispiel einer Operationsreihe des Zwischenschlüssel-Aktualisierungsprozessors A4 wird nachstehend erklärt. Ein Anfangswert unter im Zwischenschlüssel-Anfangswertspeicher A5 gespeicherten Anfangswerten wird in der Reihenfolge des Speicherns ausgewählt und als wk1_1 bezeichnet, und das älteste im Zwischenschlüssel-Aktualisierungsinformationsspeicher A3 gespeicherte Informationspaket wird auch entnommen und als wk2 bezeichnet. Nach dem Berechnen von Kn = wk1_1 + wk2 wird Kn als der Zwischenschlüssel zugewiesen. Es wird eine Aufzeichnung vorgenommen, welche angibt, dass wk1_1 schon einmal verwendet worden ist. Wenn die nächsten Daten verarbeitet werden, wird ein Anfangswert aus gespeicherten Anfangswerten im Zwischenschlüssel-Anfangswertspeicher A5 entnommen und in der Reihenfolge des Speicherns als wk1_1 bezeichnet, und das älteste Informationspaket wird auch aus im Zwischenschlüssel-Aktualisierungsinformationsspeicher A3 gespeicherten Informationspaketen entnommen und als wk2 bezeichnet. Nach dem Berechnen von Kn = wk1_1 + wk2 wird Kn als der Zwischenschlüssel zugewiesen. Wenngleich der erste Kn und der zweite Kn den gleichen Anfangswert verwenden, verwendet der erste Kn andere Zwischenschlüssel-Aktualisierungsinformationen als der zweite Kn. Hier wird eine Aufzeichnung vorgenommen, die angibt, dass wk1_1 zweimal verwendet worden ist. Wenn diese Prozedur wie derholt wird, wann immer Daten verarbeitet werden, ist zu der Zeit, zu der die Verarbeitung 15 Mal abgeschlossen worden ist, klar, dass wk1_1 15 Mal verwendet worden ist. Falls dasselbe wk1_1 bei der nächsten Verarbeitung verwendet wird, wird wk1_1 16 Mal verwendet, wobei diese Zahl der Gesamtzahl der Konvertierungseinrichtungen (16) gleicht, so dass bei der nächsten Verarbeitung wk1_1 durch wk1_2 ersetzt werden sollte, wobei es sich um einen Anfangswert des Zwischenschlüssels handelt, der in der nächsten Ordnung der wk1_1 gespeichert ist. Nachfolgend werden die gleichen Prozeduren wiederholt. Die vorstehend erwähnte Prozedur ist eines der Beispiele einer Reihe von Operationen, und es ist zu verstehen, dass auch andere Prozeduren ohne Einschränkung verwendet werden können.
  • Wenngleich im vorstehenden Beispiel die Häufigkeit der Verwendung eines Anfangswerts auf höchstens 15 beschränkt ist, können auch andere Alternativen verwendet werden. Beispielsweise kann eine Prozedur folgendermaßen eingerichtet werden. Wenn die ersten 15 Schritte eines unverschlüsselten Texts verarbeitet werden, wird der erste Anfangswert jedes Schritts verwendet. Wenn die nächsten 15 Schritte des unverschlüsselten Texts verarbeitet werden, wird nur der Anfangswert des Zwischenschlüssels im ersten Schritt durch den zweiten Anfangswert ersetzt, und wenn die nächsten 15 Schritte des unverschlüsselten Texts verarbeitet werden, wird nur der Anfangswert des Zwischenschlüssels im ersten Schritt durch den dritten Anfangswert ersetzt. Nachdem alle Anfangswerte im ersten Schritt vollständig aufgebraucht wurden, wird ein Zwischenschlüssel-Anfangswert im zweiten Schritt durch den zweiten Zwischenschlüssel-Anfangswert ersetzt, und der Zwischenschlüssel-Anfangswert beim ersten Schritt wird zum ersten Anfangswert wiederhergestellt. Wie vorstehend gezeigt wurde, kann eine Prozedur angenommen werden, bei der ein Anfangswert nicht aufeinander folgend verwendet wird, indem alle Anfangswerte bei allen Schritten kombiniert werden.
  • Nachstehend wird die fünfte Ausführungsform der vorliegenden Erfindung mit Bezug auf 11 beschrieben. Die fünfte Ausführungsform ist ein modifiziertes System der zweiten Ausführungsform, die so gebildet ist, dass ein Nachteil der japanischen Patentanmeldung Hei 6-266284 überwunden wird, der darin besteht, dass das Aktualisieren des Zwischenschlüssels ausgeführt wird, nachdem sich die Konvertierungseinrichtung in Bewegung befindet, das heißt, dass, falls ein Datenblock zu einer Zeit t in die Konvertierungseinrichtung eingegeben wird und der Zwischenschlüssel zur Zeit t aktualisiert wird, der aktualisierte Zwischenschlüssel erst nach einer Zeit t + 1 auf Datenblöcke wirkt. Zu diesem Zweck aktualisiert die fünfte Ausführungsform den Zwischenschlüssel durch Anpassen eines Pakets der Zwischenschlüssel-Aktualisierungsinformationen, die vom Zwischenschlüsselprozessor verwendet werden, anhand in die Konvertierungseinrichtung eingegebener Datenblöcke.
  • 11 ist ein Konzeptdiagramm zum Erklären der Arbeitsweise dieser Ausführungsform. Die Konvertierungseinrichtung B1 gleicht der F-Funktion 71 in 7, und die Zwischenschlüssel-Aktualisierungsspeichereinrichtung B2 ist so definiert, dass sie aus der Erweiterungspermutation 72, dem Zwischenschlüssel-Aktualisierungsinformationsspeicher 73, dem Zwischenschlüssel-Aktualisierungsprozessor 74 und dem Zwischenschlüssel-Anfangswertspeicher 75 besteht. Vor der Verarbeitung wird entschieden, ob (1) die Zwischenschlüssel-Aktualisierungsspeichereinrichtung B2 einen aktualisierten Zwischenschlüssel zur Konvertierung eines Datenblocks verwendet, der die Zwischenschlüssel-Aktualisierungsinformationen in B3 verwendet, oder (2) die Zwischenschlüssel-Aktualisierungsspeichereinrichtung B2 keinen aktualisierten Zwischenschlüssel zur Konvertierung eines Datenblocks verwendet, der die Zwischenschlüssel-Aktualisierungsinformationen in B3 verwendet.
  • Indem Informationen, ob eine der Bedingungen (1) oder (2) ausgewählt wurde, vor einem Verschlüsselungsanalysator ver borgen werden, wird es einem Verschlüsselungsanalysator schwerer gemacht, den auf die Konvertierungseinrichtung B1 angewendeten Zwischenschlüssel zu erraten.
  • Als nächstes wird die sechste Ausführungsform mit Bezug auf 12 beschrieben. Diese Ausführungsform der vorliegenden Erfindung ist ein modifiziertes System der fünften Ausführungsform, welches so gestaltet ist, dass ein Nachteil der japanischen Patentanmeldung Hei 6-266284 überwunden wird, der darin besteht, dass das Aktualisieren des Zwischenschlüssels ausgeführt wird, nachdem sich die Konvertierungseinrichtung in Bewegung befindet, das heißt, dass, falls ein Datenblock zu einer Zeit t in die Konvertierungseinrichtung eingegeben wird und der Zwischenschlüssel zur Zeit t aktualisiert wird, der aktualisierte Zwischenschlüssel erst zu einer Zeit t + 1 auf Datenblöcke wirkt. Zu diesem Zweck aktualisiert die sechste Ausführungsform den Zwischenschlüssel durch Anpassen einer Zwischenschlüssel-Aktualisierungsinformation, die vom Zwischenschlüsselprozessor zur Aktualisierung verwendet wird, anhand Zwischendaten im Laufe des Konvertierungsprozesses durch die Konvertierungseinrichtung.
  • 12 ist ein Konzeptdiagramm, in dem eine Operation gemäß dieser Ausführungsform dargestellt ist. Eine Konvertierungseinrichtung C1 weist zwei in Reihe geschaltete F-Funktionen 71 aus 7 auf, und eine Zwischenschlüssel-Aktualisierungsspeichereinrichtung C2 weist eine Erweiterungspermutation 72, einen Zwischenschlüssel-Aktualisierungsinformationsspeicher 73, einen Zwischenschlüssel-Aktualisierungsprozessor 74 und einen Zwischenschlüssel-Anfangswertspeicher 75 auf. Der Konvertierungsprozess der Konvertierungseinrichtung C1 kann in zwei Konvertierungseinrichtungen C4 und C5 unterteilt werden. Dabei gleichen die Konvertierungseinrichtungen C4 und C5 der F-Funktion 71 in 7. Es wird vor der Verarbeitung entschieden, ob der Zwischenschlüssel-Aktualisierungsspeicher C2 zur Konvertierung eines Datenblocks unter Verwendung der Zwischenschlüssel-Aktualisie rungsinformationen in C3 (Bedingung (1)) verwendet wird oder der Zwischenschlüssel-Aktualisierungsspeicher C2 zur Konvertierung keinen Datenblock verwendet, wobei die Zwischenschlüssel-Aktualisierungsinformationen in C3 verwendet werden (Bedingung (2)). Im Fall der Entscheidung (1) wird der in C4 verwendete Zwischenschlüssel auf 0 gesetzt, und im Fall der Entscheidung (2) wird der für C5 verwendete Zwischenschlüssel auf 0 gesetzt.
  • Es wird schwieriger, den Zwischenschlüssel zu analysieren, wenn die Information darüber, welche der Bedingungen (1) oder (2) ausgewählt wurde, vor einem Verschlüsselungsanalysator verborgen wird.
  • Die siebte Ausführungsform der vorliegenden Erfindung wird nachstehend mit Bezug auf 13 beschrieben. Diese Ausführungsform ist ein modifiziertes System der fünften Ausführungsform, welches den Zwischenschlüssel unter Verwendung der vom Zwischenschlüssel-Aktualisierungsprozessor verwendeten Zwischenschlüssel-Aktualisierungsinformationen anhand der von der Konvertierungseinrichtung ausgegebenen Daten aktualisiert. Die siebte Ausführungsform der vorliegenden Erfindung spezifiziert die Position für das Verwenden der Zwischenschlüssel-Aktualisierungsinformationen in Übereinstimmung mit der fünften und der sechsten Ausführungsform, und das System gemäß dieser Ausführungsform wird in der ersten Ausführungsform vorgeschlagen, wie mit Bezug auf 6 angegeben wurde.
  • 13 ist ein Konzeptdiagramm, in dem die Arbeitsweise dieser Ausführungsform dargestellt ist.
  • Eine Konvertierungseinrichtung D1 gleicht der in 6 dargestellten F-Funktion 61, und eine Zwischenschlüssel-Aktualisierungsspeichereinrichtung D2 kann so ausgelegt werden, dass sie aus der Erweiterungspermutation 62, dem Zwischenschlüssel-Aktualisierungsprozessor 64 und dem Zwischenschlüssel-Anfangswertspeicher 63 besteht, wie in 6 dargestellt ist. Wenn diese Konstruktion gebildet wird, wird die Struktur gemäß dieser Ausführungsform mit derjenigen gemäß der ersten Ausführungsform identisch.
  • Zusätzlich gleicht die Konvertierungseinrichtung D1 der F-Funktion 71 in 7, und die Zwischenschlüssel-Aktualisierungsspeichereinrichtung D2 beinhaltet die Erweiterungspermutation 72, den Zwischenschlüssel-Aktualisierungsinformationsspeicher 73, den Zwischenschlüssel-Aktualisierungsprozessor 74 und den Zwischenschlüssel-Anfangswertspeicher 75, wie in 7 dargestellt ist. Wenn diese Konstruktion gebildet wird, wird die Struktur mit derjenigen gemäß der zweiten Ausführungsform identisch, welche dem Beispiel entspricht, bei dem der Zwischenschlüssel nicht verwendet wird, der durch die Zwischenschlüssel-Aktualisierungsinformationen aktualisiert wird, welche von der Ausgabe der Konvertierungseinrichtungen zur Konvertierung des von den Zwischenschlüssel-Aktualisierungsinformationen übernommenen Datenblocks übernommen wurden.
  • Durch die Verwendung der siebten Ausführungsform kann eine höhere Vertraulichkeit gewährleistet werden als bei der fünften und der sechsten Ausführungsform, weil der Zwischenschlüssel anhand Daten erzeugt wird, die von den Konvertierungseinrichtungen gemischt wurden, wodurch es schwierig wird, die Zwischenschlüssel-Aktualisierungsinformationen zu erraten.
  • Als nächstes wird die achte Ausführungsform der vorliegenden Erfindung beschrieben. Gemäß dieser Ausführungsform werden die Konvertierungseinrichtungen gemäß der ersten, zweiten, dritten, vierten, fünften, sechsten und siebten Ausführungsform parallel betrieben.
  • Wie nachstehend beschrieben wird, wird in dem Fall, in dem eine Parallelverarbeitung als eine Kombination der in 9 dargestellten dritten Ausführungsform und der in 11 dargestellten fünften Ausführungsform ausgeführt wird, eine Verarbeitung (Bedingung (1)) ausgeschlossen, bei der der aktualisierte Zwischenschlüssel zur Konvertierung eines Datenblocks verwendet wird, wobei eine Zwischenschlüssel- Aktualisierungsinformation eingesetzt wird. Bei einer Parallelverarbeitung, die in einer Kombination der in 9 dargestellten dritten Ausführungsform und der in 12 dargestellten sechsten Ausführungsform ausgeführt wird, wird eine Verarbeitung (Bedingung (1)) ausgeschlossen, bei der ein aktualisierter Zwischenschlüssel zur Konvertierung eines Datenblocks verwendet wird, wobei eine Zwischenschlüssel-Aktualisierungsinformation eingesetzt wird.
  • Jeweilige Prozessoren werden 16 Verschlüsselungsvorrichtungen zugeordnet, welche eine Funktion aufweisen, Ln und Rn anhand von Ln-1 und Rn-1 zu erzeugen, welche unter 18 Konvertierungseinrichtungen unter Ausschluss der anfänglichen Permutation und der endgültigen Permutation mit jeweils einer F-Funktion versehen sind.
  • Zuerst werden 64 Bits eines Verschlüsselungscodes in den Schlüsselplanungsabschnitt eingegeben, und der Schlüsselplanungsabschnitt erzeugt einen Zwischenschlüssel durch die vorstehend erwähnte Operation und sendet ihn zum Zwischenschlüssel-Aktualisierungsspeicher.
  • Als nächstes werden 64 Bits des ersten unverschlüsselten Texts in die anfängliche Permutation eingegeben. Nach Abschluss der anfänglichen Permutation wird ein Ergebnis zu einer Konvertierungsvorrichtung mit der ersten F-Funktion übertragen, und die nächsten 64 Bits des unverschlüsselten Texts werden nach Abschluss der Übertragung eingegeben. Die Konvertierungsvorrichtung mit der ersten F-Funktion verarbeitet Daten von der anfänglichen Permutation und aktualisiert unmittelbar den Zwischenschlüssel durch die vorstehend beschriebene Prozedur. Anschließend werden die erhaltenen Daten zu einer Konvertierungsvorrichtung mit der zweiten F-Funktion übertragen, und die nächsten Daten werden nach Abschluss der Übertragung von dieser Konvertierungsvorrichtung empfangen.
  • Ähnlich verarbeitet jede Konvertierungsvorrichtung von der vorhergehenden Konvertierungsvorrichtung übergebene Daten und aktualisiert den Zwischenschlüssel, und die Konvertierungsvorrichtung ist nach dem Übertragen der Daten zur fol genden Konvertierungsvorrichtung zum Empfangen der Dateneingabe bereit. Der letzte Schritt besteht darin, dass die endgültige Konvertierungsvorrichtung die endgültige Permutation für die empfangenen Daten ausführt und einen Teil des verschlüsselten Texts ausgibt.
  • Die jeweiligen Prozessoren werden parallel betrieben. Demgemäß werden zu der Zeit, zu der die nächsten 64 Bits von der ersten Konvertierungsvorrichtung empfangen werden, nachdem die anfänglichen 64 Bits eines unverschlüsselten Texts von der ersten Konvertierungsvorrichtung verarbeitet wurden und die verarbeiteten Daten zur zweiten Konvertierungsvorrichtung übertragen wurden, die ersten 64 Bits an der zweiten Vorrichtung parallel verarbeitet. Ähnlich führen die jeweiligen 16 Konvertierungsvorrichtungen mit jeweiligen F-Funktionen, die anfängliche Permutation und die endgültige Permutation Verarbeitungsoperationen parallel aus.
  • Die vorstehend dargestellte Zuordnung von Prozessoren ist nur ein Beispiel, und es ist auch möglich, mehrere Konvertierungsvorrichtungen einem Prozessor zuzuordnen und beispielsweise zwei F-Funktionen einem Prozessor zuzuordnen.
  • Vorstehend wurden die erste bis achte Ausführungsform der vorliegenden Erfindung beschrieben. Es kann auch eine andere Ausführungsform angenommen werden, bei der mehrere Verschlüsselungsvorrichtungen so bereitgestellt sind, dass sie in der Lage sind, eine Vorrichtung auszuwählen, um einem Objekt der Verschlüsselung zu entsprechen. Beispielsweise kann eine intensitätsorientierte Verschlüsselungsvorrichtung für ein Objekt bereitgestellt werden, um eine hohe Vertraulichkeit sicherzustellen, und eine geschwindigkeitsorientierte Verschlüsselungsvorrichtung für eine Aufgabe bereitgestellt werden, die eine schnelle Arbeitsweise erfordert, wodurch es möglich wird, eine optimale Vorrichtung zum Erfüllen verschiedener Aufgaben auszuwählen.
  • Verschiedene Verschlüsselungsvorrichtungen wurden vorstehend zusammen mit der ersten bis achten Ausführungsform beschrieben, und es wird nachstehend eine Ausführungsform beschrieben, die ein Aufzeichnungsmedium betrifft, welches ein aufgezeichnetes Programm zum Betreiben der Verschlüsselungsvorrichtung gemäß der vorliegenden Erfindung einschließt.
  • Das Aufzeichnungsmedium, welches das Programm zum Betreiben der Verschlüsselungsvorrichtung aufweist, wird durch Bereitstellen eines Programms mit den vorstehend erwähnten Funktionen der Verschlüsselungsvorrichtung unter Verwendung einer Programmiersprache, die von einem Computer gelesen werden kann, und durch Aufzeichnen des Programms auf einem CD-ROM oder einer FD erhalten.
  • Zusätzlich kann das vorstehend erwähnte Aufzeichnungsmedium ein Aufzeichnungsmedium in der Art einer in einer Servervorrichtung bereitgestellten Festplatte sein, und das Aufzeichnungsmedium gemäß der vorliegenden Erfindung kann anhand des im Aufzeichnungsmedium gespeicherten Computerprogramms durch Lesen des Programms über ein Netzwerk erhalten werden.
  • Die vorstehend detailliert beschriebene Vorrichtung betrifft eine Verschlüsselungsvorrichtung mit einer hohen Sicherheit für das Verbergen von Daten bei der Datenkommunikation oder Datensammlung.

Claims (17)

  1. Verschlüsselungsvorrichtung zum Erzeugen einer verschlüsselten Textzeichenkette entsprechend einer unverschlüsselten Textzeichenkette auf der Grundlage eines Verschlüsselungscodes, wobei die Vorrichtung aufweist: mindestens eine Konvertierungseinrichtung (111115) zum Ausführen einer linearen oder nichtlinearen Konvertierung einer Bitzeichenkette, eine Zwischenschlüssel-Erzeugungseinrichtung (12) zum Erzeugen eines Anfangswerts des Zwischenschlüssels durch Ausführen einer linearen oder nichtlinearen Bitzeichenkettenkonvertierung für einen eingegebenen Zwischenschlüssel und eine Zwischenschlüssel-Speichereinrichtung (131135) zum Aktualisieren und Speichern des Zwischenschlüssels unter Verwendung einer Zwischenschlüssel-Aktualisierungsinformation, wobei mindestens eine der Konvertierungseinrichtungen (111115) ein Paar mit der Zwischenschlüssel-Speichereinrichtung (131135) bildet, mindestens eine der gepaarten Konvertierungseinrichtungen einer Steuerung durch einen in der Zwischenschlüssel-Speichereinrichtung (131135) gespeicherten Zwischenschlüssel unterzogen wird und eine Zwischenschlüssel-Aktualisierungsinformation (C3) zum Aktualisieren des Zwischenschlüssels immer dann, wenn die Bitzeichenkettenkonvertierung ausgeführt wird, erzeugt und die Zwischenschlüssel-Aktualisierungsinformation (C3) zu der Zwischenschlüssel-Speichereinrichtung (131135) sendet, welche ein Paar mit der Konvertierungseinrichtung bildet, die Zwischenschlüssel-Speichereinrichtung (131135) weiter einen Anfangswertspeicher zum Speichern einer vorgegebenen Anzahl von Anfangswerten, die von der Zwischenschlüssel-Erzeugungseinrichtung (12) geliefert werden, aufweist, und die Vorrich tung eine Auswahleinrichtung zum Auswählen von mindestens einem Anfangswert aus den in der Zwischenschlüssel-Speichereinrichtung (131135) gespeicherten Anfangswerten, immer dann, wenn die Bitzeichenkettenkonvertierung ausgeführt wird, aufweist, um die Konvertierungseinrichtung in einem Paar zu steuern und um den Zwischenschlüssel auf der Grundlage der Zwischenschlüssel-Aktualisierungsinformation (C3) zu aktualisieren.
  2. Verschlüsselungsvorrichtung nach Anspruch 1, wobei die Zwischenschlüssel-Speichereinrichtung (131135) eine vorgegebene Anzahl von mindestens einer der in der Vergangenheit gelieferten Zwischenschlüssel-Aktualisierungsinformationen speichert, die älteste Zwischenschlüssel-Aktualisierungsinformation immer dann löscht, wenn eine neue Zwischenschlüssel-Aktualisierungsinformation empfangen wird, und einen Zwischenschlüssel zum Übertragen zur folgenden Konvertierungseinrichtung anhand eines Satzes der Zwischenschlüssel-Aktualisierungsinformationen und eines Satzes der Zwischenschlüssel-Anfangswerte als eine Eingabe erzeugt.
  3. Verschlüsselungsvorrichtung nach Anspruch 1 oder 2, wobei die Zwischenschlüssel-Speichereinrichtung (131135), die mit mehr als zwei Konvertierungseinrichtungen versehen ist und mit anderen Konvertierungseinrichtungen zusätzlich zu der Konvertierungseinrichtung, die ursprünglich ein Paar bildet, gekoppelt ist, eine Auswahleinrichtung zum Auswählen von Zwischenschlüssel-Aktualisierungsinformationen und eines Anfangswerts des Zwischenschlüssels anhand eines Satzes von Paketen von Zwischenschlüssel-Aktualisierungsinformationen und eines Satzes von Anfangswerten des Zwischenschlüssels aufweist und einen Zwischenschlüssel erzeugt, der zu der folgenden Konvertierungseinrichtung zu übertragen ist, indem mindestens ein Paket der ausgewählten Zwischenschlüssel-Aktualisierungsinformationen oder mindestens einer der Anfangswerte oder mindestens ein Paket der ausgewählten Zwi schenschlüssel-Aktualisierungsinformationen und mindestens einer der Anfangswerte eingegeben werden.
  4. Verschlüsselungsvorrichtung nach Anspruch 1 oder 2, wobei die Zwischenschlüssel-Speichereinrichtung (131135), die mit mehr als zwei Konvertierungseinrichtungen versehen ist und mit einer anderen Konvertierungseinrichtung zusätzlich zu der ursprünglich gekoppelten Konvertierungseinrichtung gekoppelt ist, eine Auswahleinrichtung zum Auswählen von Zwischenschlüssel-Aktualisierungsinformationen oder eines Anfangswerts des Zwischenschlüssels oder einer Kombination von mindestens einem Paket einer Zwischenschlüssel-Aktualisierungsinformation und einem Anfangswert des Zwischenschlüssels aus einem Satz von Paketen der Zwischenschlüssel-Aktualisierungsinformationen und einem Satz von Anfangswerten des Zwischenschlüssels aufweist, und die Auswahleinrichtung eine Steuerung vornimmt, um mindestens ein Paket der Zwischenschlüssel-Aktualisierungsinformationen oder einen Anfangswert des Zwischenschlüssels oder eine Kombination von mindestens einem Paket der Zwischenschlüssel-Aktualisierungsinformationen und einem Anfangswert des Zwischenschlüssels nicht wiederholt mit einer Häufigkeit auszuwählen, die größer ist als die Anzahl der Schritte in den Konvertierungseinrichtungen.
  5. Verschlüsselungsvorrichtung nach einem der Ansprüche 1 bis 4, wobei, wenn die Konvertierungseinrichtung (111115) Zwischenschlüssel-Aktualisierungsinformationen zum Aktualisieren des Zwischenschlüssels erzeugt, die Konvertierungseinrichtung die Zwischenschlüssel-Aktualisierungsinformationen auf der Grundlage einer Bitzeichenkette aus den in sie eingegebenen Bitzeichenketten mit Ausnahme des Zwischenschlüssels zum Steuern der Konvertierungseinrichtung aktualisiert und die Zwischenschlüssel-Aktualisierungsinformationen zu der Zwischenschlüssel-Speichereinrichtung sendet, und eine Zwischenschlüssel-Aktualisierungseinrichtung eine Bedingung vorab festlegt, die aussagt, ob der aktualisierte Zwischenschlüssel zum Konvertieren von Datenblöcken verwendet wird, bei denen die Zwischenschlüssel-Aktualisierungsinformationen eingesetzt wurden.
  6. Verschlüsselungsvorrichtung nach einem der Ansprüche 1 bis 4, wobei, wenn die Konvertierungseinrichtung (111115) Zwischenschlüssel-Aktualisierungsinformationen zum Aktualisieren der Zwischenschlüssel-Aktualisierungsinformationen erzeugt, die Konvertierungseinrichtung die Zwischenschlüssel-Aktualisierungsinformationen auf der Grundlage im Laufe der Erzeugung von Bitzeichenketten für die Ausgabe anhand der eingegebenen Bitzeichenketten erzeugter Bitzeichenketten aktualisiert und die Konvertierungseinrichtung die Zwischenschlüssel-Aktualisierungsinformationen zu der Zwischenschlüssel-Speichereinrichtung überträgt, und eine Bedingung vorab festgelegt wird, die aussagt, ob der durch die Zwischenschlüssel-Aktualisierungseinrichtung aktualisierte Zwischenschlüssel zur Konvertierung von Datenblöcken verwendet wird, bei denen die Zwischenschlüssel-Aktualisierungsinformationen eingesetzt wurden.
  7. Verschlüsselungsvorrichtung nach einem der Ansprüche 1 bis 4, wobei, wenn die Konvertierungseinrichtung (111115) Zwischenschlüssel-Aktualisierungsinformationen zum Aktualisieren der Zwischenschlüssel-Aktualisierungsinformationen erzeugt, die Konvertierungseinrichtung die Zwischenschlüssel-Aktualisierungsinformationen auf der Grundlage von Bitzeichenketten für die Ausgabe der Konvertierungseinrichtung aktualisiert und die Zwischenschlüssel-Aktualisierungsinformationen zur Zwischenschlüssel-Speichereinrichtung überträgt, und eine Bedingung vorab festgelegt wird, die aussagt, ob der durch eine Zwischenschlüssel-Aktualisierungseinrichtung aktualisierte Zwischenschlüssel zur Konvertierung von Datenblöcken verwendet wird, bei denen die Zwischenschlüssel-Aktualisierungsinformationen eingesetzt wurden.
  8. Verschlüsselungsvorrichtung nach einem der Ansprüche 1 bis 7, wobei eine Anzahl unverschlüsselter Texte gleichzeitig einer Verschlüsselungsverarbeitung unterzogen wird, indem die jeweiligen Konvertierungseinrichtungen parallel betrieben werden.
  9. Verschlüsselungsverfahren zum Erzeugen einer verschlüsselten Textzeichenkette entsprechend einer unverschlüsselten Textzeichenkette auf der Grundlage eines Verschlüsselungscodes, wobei das Verfahren die folgenden Schritte aufweist: Ausführen einer linearen oder nichtlinearen Konvertierung einer Bitzeichenkette, Erzeugen eines Anfangswerts eines Zwischenschlüssels durch Ausführen einer linearen oder nichtlinearen Bitzeichenkettenkonvertierung für einen eingegebenen Zwischenschlüssel und Aktualisieren und Speichern des Zwischenschlüssels unter Verwendung einer Zwischenschlüssel-Aktualisierungsinformation, Steuern eines in einer Zwischenschlüssel-Speichereinrichtung (131135) gespeicherten Zwischenschlüssels und Erzeugen einer Zwischenschlüssel-Aktualisierungsinformation (C3) zum Aktualisieren des Zwischenschlüssels immer dann, wenn die Bitzeichenkettenkonvertierung ausgeführt wird, Senden der Zwischenschlüssel-Aktualisierungsinformation (C3) zur Zwischenschlüssel-Speichereinrichtung (131135), welche ein Paar mit einer Konvertierungseinrichtung bildet, wobei die Zwischenschlüssel-Speichereinrichtung (131135) weiter einen Anfangswertspeicher zum Speichern einer vorbestimmten Anzahl von Anfangswerten aufweist, die von der Zwischenschlüssel-Erzeugungseinrichtung (12) geliefert werden, wobei mindestens ein Anfangswert unter den in der Zwischenschlüssel-Speichereinrichtung (131135) gespeicherten Anfangswerten immer dann ausgewählt wird, wenn die Bitzeichen kettenkonvertierung ausgeführt wird, wodurch die Konvertierungseinrichtung in einem Paar gesteuert wird und der Zwischenschlüssel auf der Grundlage der Zwischenschlüssel-Aktualisierungsinformation (C3) aktualisiert wird.
  10. Verschlüsselungsverfahren nach Anspruch 9, welches weiter die folgenden Schritte aufweist: Speichern einer vorgegebenen Anzahl von mindestens einer der in der Vergangenheit gelieferten Zwischenschlüssel-Aktualisierungsinformationen, Löschen der ältesten Zwischenschlüssel-Akaualisierungsinformation immer dann, wenn eine neue Zwischenschlüssel-Aktualisierungsinformation empfangen wird, und Erzeugen eines Zwischenschlüssels zur Übertragung zur folgenden Konvertierungseinrichtung anhand eines Satzes der Zwischenschlüssel-Aktualisierungsinformationen und eines Satzes der Zwischenschlüssel-Anfangswerte als eine Eingabe.
  11. Verschlüsselungsverfahren nach Anspruch 9 oder 10, welches weiter die folgenden Schritte aufweist: Bereitstellen von Zwischenschlüssel-Speichereinrichtungen (131135) mit mehr als zwei Konvertierungseinrichtungen, die mit einer anderen Konvertierungseinrichtung zusätzlich zu der Konvertierungseinrichtung gekoppelt sind, die ursprünglich ein Paar bildet, Auswählen von Zwischenschlüssel-Aktualisierungsinformationen und eines Anfangswerts des Zwischenschlüssels anhand eines Satzes von Paketen von Zwischenschlüssel-Aktualisierungsinformationen und eines Satzes von Anfangswerten des Zwischenschlüssels und Erzeugen eines zur folgenden Konvertierungseinrichtung zu sendenden Zwischenschlüssels durch Eingeben von mindestens einem Paket ausgewählter Zwischenschlüssel-Aktualisierungsinformationen oder mindestens einem der Anfangswerte oder mindestens einem Paket der ausgewählten Zwischenschlüssel-Aktualisierungsinformationen und mindestens einem der Anfangswerte.
  12. Verschlüsselungsverfahren nach Anspruch 9 oder 10, welches weiter die folgenden Schritte aufweist: Bereitstellen der Zwischenschlüssel-Speichereinrichtungen (131135) mit mehr als zwei Konvertierungseinrichtungen, die mit einer anderen Konvertierungseinrichtung zusätzlich zu den ursprünglich gekoppelten Konvertierungseinrichtungen gekoppelt sind, Auswählen von Zwischenschlüssel-Aktualisierungsinformationen oder eines Anfangswerts des Zwischenschlüssels oder einer Kombination von mindestens einem Paket einer Zwischenschlüssel-Aktualisierungsinformation und einem Anfangswert des Zwischenschlüssels anhand eines Satzes von Paketen der Zwischenschlüssel-Aktualisierungsinformationen und eines Satzes von Anfangswerten des Zwischenschlüssels und Steuern, um mindestens ein Paket der Zwischenschlüssel-Aktualisierungsinformationen oder einen Anfangswert des Zwischenschlüssels oder eine Kombination von mindestens einem Paket der Zwischenschlüssel-Aktualisierungsinformationen und einem Anfangswert des Zwischenschlüssels nicht wiederholt mit einer Häufigkeit auszuwählen, die größer ist als die Anzahl der Schritte in den Konvertierungseinrichtungen.
  13. Verschlüsselungsverfahren nach einem der Ansprüche 9 bis 12, welches weiter die folgenden Schritte aufweist: Erzeugen von Zwischenschlüssel-Aktualisierungsinformationen zum Aktualisieren des Zwischenschlüssels, Aktualisieren der Zwischenschlüssel-Aktualisierungsinformationen auf der Grundlage einer Bitzeichenkette aus eingegebenen Bitzeichenketten mit Ausnahme des Zwischenschlüssels für das Steuern der Konvertierungseinrichtungen und Senden der Zwischenschlüssel-Aktualisierungsinformation zu den Zwischenschlüssel-Speichereinrichtungen sowie Festlegen einer Bedingung bereits zuvor, die aussagt, ob der aktualisierte Zwischenschlüssel zum Konvertieren von Datenblöcken verwendet wird, bei denen die Zwischenschlüssel-Aktualisierungsinformationen eingesetzt wurden.
  14. Verschlüsselungsverfahren nach einem der Ansprüche 9 bis 12, welches weiter die folgenden Schritte aufweist: Erzeugen von Zwischenschlüssel-Aktualisierungsinformationen zum Aktualisieren der Zwischenschlüssel-Aktualisierungsinformationen, Aktualisieren der Zwischenschlüssel-Aktualisierungsinformationen auf der Grundlage im Laufe der Erzeugung von Bitzeichenketten für die Ausgabe anhand der eingegebenen Bitzeichenketten erzeugter Bitzeichenketten und Senden der Zwischenschlüssel-Aktualisierungsinformationen zu den Zwischenschlüssel-Speichereinrichtungen und Festlegen einer Bedingung bereits zuvor, die aussagt, ob der durch die Zwischenschlüssel-Aktualisierungseinrichtungen aktualisierte Zwischenschlüssel zur Konvertierung von Datenblöcken verwendet wird, bei denen die Zwischenschlüssel-Aktualisierungsinformationen eingesetzt wurden.
  15. Verschlüsselungsverfahren nach einem der Ansprüche 9 bis 12, welches weiter die folgenden Schritte aufweist: Erzeugen von Zwischenschlüssel-Aktualisierungsinformationen zum Aktualisieren der Zwischenschlüssel-Aktualisierungsinformationen, Aktualisieren der Zwischenschlüssel-Aktualisierungsinformationen auf der Grundlage von Bitzeichenketten für die Ausgabe der Konvertierungseinrichtungen, Senden der Zwischenschlüssel-Aktualisierungsinformationen zu den Zwischenschlüssel-Speichereinrichtungen und Festlegen einer Bedingung bereits zuvor, die aussagt, ob der durch die Zwischenschlüssel-Aktualisierungseinrichtungen aktualisierte Zwischenschlüssel zur Konvertierung von Datenblöcken verwendet wird, bei denen die Zwischenschlüssel-Aktualisierungsinformationen eingesetzt wurden.
  16. Verschlüsselungsverfahren nach einem der Ansprüche 9 bis 15, welches weiter den folgenden Schritt aufweist: gleichzeitiges Unterziehen mehrerer unverschlüsselter Texte einer Verschlüsselungsverarbeitung durch paralleles Betreiben der jeweiligen Konvertierungseinrichtungen.
  17. Aufzeichnungsmedium mit einem aufgezeichneten computerlesbaren Programm zum Betreiben einer Verschlüsselungsvorrichtung zum Erzeugen einer verschlüsselten Textzeichenkette entsprechend einer unverschlüsselten Textzeichenkette eines unverschlüsselten Texts auf der Grundlage eines Verschlüsselungscodes, wobei das Aufzeichnungsmedium eine Codeeinrichtung aufweist, die dafür eingerichtet ist, die Schritte des Verfahrens nach einem der Ansprüche 9 bis 16 zu implementieren.
DE69834296T 1997-08-07 1998-08-03 Verschlüsselungsvorrichtung und rechnerlesbares Aufzeichnungsmedium mit Ausführungsprogramm Expired - Lifetime DE69834296T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP21327497 1997-08-07
JP21327497A JP3351305B2 (ja) 1997-08-07 1997-08-07 暗号装置及び暗号装置を実現するプログラムを記録したコンピューターが読みとり可能な記録媒体

Publications (2)

Publication Number Publication Date
DE69834296D1 DE69834296D1 (de) 2006-06-01
DE69834296T2 true DE69834296T2 (de) 2007-03-29

Family

ID=16636400

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69834296T Expired - Lifetime DE69834296T2 (de) 1997-08-07 1998-08-03 Verschlüsselungsvorrichtung und rechnerlesbares Aufzeichnungsmedium mit Ausführungsprogramm

Country Status (4)

Country Link
US (1) US6272221B1 (de)
EP (1) EP0896451B1 (de)
JP (1) JP3351305B2 (de)
DE (1) DE69834296T2 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1689113B1 (de) 2000-03-09 2013-03-06 Mitsubishi Denki Kabushiki Kaisha Blockverschlüsselungseinrichtung unter Verwendung von Hilfsumwandlungen
US7092525B2 (en) * 2000-04-20 2006-08-15 Matchett Noel D Cryptographic system with enhanced encryption function and cipher key for data encryption standard
KR100377172B1 (ko) * 2000-06-13 2003-03-26 주식회사 하이닉스반도체 데이터 암호화 표준 알고리즘을 이용한 암호화 장치의 키스케쥴러
GB0023409D0 (en) * 2000-09-22 2000-11-08 Integrated Silicon Systems Ltd Data encryption apparatus
US7366300B2 (en) * 2000-12-13 2008-04-29 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
US7502463B2 (en) * 2000-12-13 2009-03-10 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
US7142671B2 (en) * 2000-12-13 2006-11-28 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
US7260215B2 (en) * 2001-09-04 2007-08-21 Portauthority Technologies Inc. Method for encryption in an un-trusted environment
ITMI20011938A1 (it) * 2001-09-17 2003-03-17 Cit Alcatel Metodo per criptare un flusso di dati
US7076059B1 (en) * 2002-01-17 2006-07-11 Cavium Networks Method and apparatus to implement the data encryption standard algorithm
US7971241B2 (en) * 2006-12-22 2011-06-28 Hitachi Global Storage Technologies Netherlands, B.V. Techniques for providing verifiable security in storage devices
JPWO2009034929A1 (ja) * 2007-09-12 2010-12-24 日本電気株式会社 暗号化方法、暗号装置及び暗号処理プログラム
US8315394B2 (en) * 2007-10-24 2012-11-20 Hitachi Global Storage Technologies Netherlands, B.V. Techniques for encrypting data on storage devices using an intermediate key
JP4687775B2 (ja) * 2008-11-20 2011-05-25 ソニー株式会社 暗号処理装置
US9342712B2 (en) * 2012-06-08 2016-05-17 Advanced Micro Devices, Inc. Method and system for accelerating cryptographic processing

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3962539A (en) 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
JP2862030B2 (ja) * 1991-06-13 1999-02-24 三菱電機株式会社 暗号化方式
JPH06216897A (ja) 1993-01-20 1994-08-05 Nippon Signal Co Ltd:The データ送受信装置
JPH0812537B2 (ja) * 1993-03-11 1996-02-07 日本電気株式会社 暗号化装置

Also Published As

Publication number Publication date
EP0896451B1 (de) 2006-04-26
JP3351305B2 (ja) 2002-11-25
EP0896451A2 (de) 1999-02-10
EP0896451A3 (de) 2001-02-07
DE69834296D1 (de) 2006-06-01
JPH1152849A (ja) 1999-02-26
US6272221B1 (en) 2001-08-07

Similar Documents

Publication Publication Date Title
DE69834296T2 (de) Verschlüsselungsvorrichtung und rechnerlesbares Aufzeichnungsmedium mit Ausführungsprogramm
DE60128007T2 (de) Vorrichtung und verfahren zur sicherheitsbearbeitung von kommunikationspaketen
DE69736148T2 (de) Verfahren und Einrichtung zur Datenverschlüsselung
DE19827904C2 (de) Blockchiffrier- oder -dechiffrierverfahren und Blockchiffrier- oder -dechiffriervorrichtung
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
DE102007052656B4 (de) Digital-Verschlüsselungs-Hardware-Beschleuniger
DE60121284T2 (de) Verfahren und Vorrichtung zur Ausführung einer kryptographischen Funktion
EP0012974B1 (de) Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge
DE2658065A1 (de) Maschinelles chiffrieren und dechiffrieren
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE102008010789B4 (de) Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten
DE60010423T2 (de) Geheimübertragungsverfahren und -Vorrichtung
DE69333257T2 (de) Anlage für Signalschaltung und -verarbeitung
DE102012222034A1 (de) System zum prüfen der annahme eines string durch einen automaten
DE60004409T2 (de) Schaltung und Verfahren zur Zufallszahlerzeugung
DE60009257T2 (de) Verfahren und Vorrichtung zum Entwurf einer Verschlüsselungslogik und zugehöriger Computer
DE3138698A1 (de) Verfahren zur potenzierung grosser binaerzahlen in einer restklasse modulo n, insbesondere zur verschluesselung und entschluesselung digital dargestellter nachrichten
DE102004038594B4 (de) Verschlüsselungsverfahren und -vorrichtung
WO2005004381A1 (de) Verfahren zur verschlüsselten datenübertragung über ein kommunikationsnetz
EP1683029B1 (de) Verfahren zur speicherung von daten in einem wahlzugriffspeicher und verschlüsselungs- und entschlüsselungsvorrichtung
DE3905667C2 (de)
DE19757370C2 (de) Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte
DE60128309T2 (de) Schaltung zur Erzeugung eines Verschlüsselungsnebenschlüssels
EP3174239B1 (de) Verschlüsselungsverfahren und pseudo-zufallszahlengenerator

Legal Events

Date Code Title Description
8364 No opposition during term of opposition