JP2000261423A - Encryption device - Google Patents

Encryption device

Info

Publication number
JP2000261423A
JP2000261423A JP11058210A JP5821099A JP2000261423A JP 2000261423 A JP2000261423 A JP 2000261423A JP 11058210 A JP11058210 A JP 11058210A JP 5821099 A JP5821099 A JP 5821099A JP 2000261423 A JP2000261423 A JP 2000261423A
Authority
JP
Japan
Prior art keywords
encryption
block
data
encrypted
intermediate data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11058210A
Other languages
Japanese (ja)
Inventor
Reigo Yanagisawa
玲互 柳澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP11058210A priority Critical patent/JP2000261423A/en
Publication of JP2000261423A publication Critical patent/JP2000261423A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To improve an encryption processing rate by about twice without the need for using a memory with a large scale. SOLUTION: A block division means 13 of this encryption device divides an input packet into blocks and alternately output them to a 1st encryption means 11 and a 2nd encryption means 12. The 1st encryption means 11 uses 2nd intermediate data to encrypt the blocks and outputs the 1st intermediate data and the encrypted 1st block. The 2nd encryption means 12 starts its processing with a delay required for the 1st encryption means 11 to process the 1st intermediate data, uses the 1st intermediate data to encrypt the block and outputs 2nd intermediate data and the encrypted 2nd block. A block coupling means 14 couples the encrypted 1st block with the encrypted 2nd block to output the encrypted packet.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ディジタルビデオ
レコーダー、セット・トップ・ボックス(Set Top Bo
x)、パーソナルコンピューター等で、不正コピーを防
止する際のコンテンツの暗号化等に用いられる、暗号化
装置に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a digital video recorder and a set top box.
The present invention relates to an encryption device used for encrypting content in a personal computer or the like for preventing unauthorized copying.

【0002】[0002]

【従来の技術】従来、暗号化装置として、特開平9−2
30788号公報に記載されたものが知られている。
2. Description of the Related Art Conventionally, Japanese Patent Laid-Open No. 9-2
The thing described in 30788 gazette is known.

【0003】図6に、従来の暗号化装置のブロック図を
示す。図6において、61は第7の暗号化手段、62は
第8の暗号化手段、63は第9の暗号化手段、641〜
646は暗号化回路、65はレジスタ、66は排他的論
理和演算子、67は暗号鍵、68は平文入力端子、69
は暗号文出力端子である。以下、図6を用いて、従来の
暗号化装置について説明する。
FIG. 6 shows a block diagram of a conventional encryption device. In FIG. 6, reference numeral 61 denotes a seventh encryption means, 62 denotes an eighth encryption means, 63 denotes a ninth encryption means, and 641-
646 is an encryption circuit, 65 is a register, 66 is an exclusive OR operator, 67 is an encryption key, 68 is a plaintext input terminal, 69
Is a ciphertext output terminal. Hereinafter, a conventional encryption device will be described with reference to FIG.

【0004】暗号化回路641〜646は、暗号化され
ていないデータ(以下、平文と呼ぶ)を暗号鍵67に基
づいて暗号化し、暗号化されたデータ(以下、暗号文と
呼ぶ)を出力する。一般に、暗号の強度を増すため、暗
号化回路は同じ構成のものが多数直列に接続される。図
6では、X1からXma(maは自然数)までのma個
の同じ構成の暗号化回路と、Y1からYmb(mbは自
然数)までのmb個の同じ構成の暗号化回路とを直列に
接続している。図6ではこれらのうちX1(暗号化回路
641)、X2(暗号化回路642)、Xma(暗号化
回路643)、Y1(暗号化回路644)、Y2(暗号
化回路645)、Ymb(暗号化回路646)の6個を
例として示した。このように暗号化回路を多数接続して
強度を増す例としては、米国における標準方式であるD
ES(Data Encryption Standard)が知られている。
[0004] The encryption circuits 641 to 646 encrypt unencrypted data (hereinafter, referred to as plaintext) based on the encryption key 67 and output encrypted data (hereinafter, referred to as encrypted text). . Generally, in order to increase the strength of encryption, many encryption circuits having the same configuration are connected in series. In FIG. 6, ma encryption circuits of the same configuration from X1 to Xma (ma is a natural number) and mb encryption circuits of the same configuration from Y1 to Ymb (mb are natural numbers) are connected in series. ing. In FIG. 6, X1 (encryption circuit 641), X2 (encryption circuit 642), Xma (encryption circuit 643), Y1 (encryption circuit 644), Y2 (encryption circuit 645), and Ymb (encryption circuit) Six circuits 646) are shown as examples. As an example of increasing the strength by connecting a large number of encryption circuits in this way, D.
ES (Data Encryption Standard) is known.

【0005】端子68からは、例えば64ビットの平文
が入力され、暗号化回路641〜646でブロック暗号
化が行われる。例えば、MPEG2(Moving Picture E
xperts Group 2)のTSP(Transport Stream Packe
t)(以下、単にTSPと呼ぶ)を暗号化する場合、T
SPは8ビット長であるので、図示していない変換回路
にて8個のTSPをひとまとめにして64ビット長の平
文に変換した後、端子68から入力する。
[0005] For example, 64-bit plaintext is input from a terminal 68, and block encryption is performed by encryption circuits 641 to 646. For example, MPEG2 (Moving Picture E
xperts Group 2) TSP (Transport Stream Packe)
t) (hereinafter simply referred to as TSP)
Since the SP has an 8-bit length, eight TSPs are collectively converted by a conversion circuit (not shown) into a 64-bit plaintext, and then input from a terminal 68.

【0006】図6では、暗号化回路641〜643で構
成される第8の暗号化手段62の出力を、一旦レジスタ
65に記憶し、次の平文が入力された時に、演算子66
でレジスタ65と次の平文との排他的論理和をとる構成
にしている。これはCBC(Cipher Block Chaining)
モードと呼ばれ、暗号文の解読を困難にするための一つ
の手法である。
In FIG. 6, the output of an eighth encrypting means 62 composed of encrypting circuits 641 to 643 is temporarily stored in a register 65, and when the next plaintext is inputted, an operator 66
To take the exclusive OR of the register 65 and the next plaintext. This is CBC (Cipher Block Chaining)
It is called a mode and is one method for making it difficult to decrypt cipher text.

【0007】例えばTSPの場合、先頭から64ビット
毎にサブブロックに分割し、端子68より入力する。こ
のサブブロックを先頭から順に第1サブブロック、第2
サブブロック、第3サブブロックと呼ぶことにすると、
まず第8の暗号化手段62で第1サブブロックのブロッ
ク暗号化を行い、結果を第9の暗号化手段63に出力す
るとともにレジスタ65に蓄える。暗号化回路644〜
646で構成される第9の暗号化手段63は、引き続き
第1サブブロックのブロック暗号化を行い、暗号化され
た第1サブブロックを端子69より出力する。
For example, in the case of the TSP, the data is divided into sub-blocks every 64 bits from the beginning and input from a terminal 68. This sub-block is divided into a first sub-block, a second
If we call them sub-blocks and third sub-blocks,
First, block encryption of the first sub-block is performed by the eighth encryption unit 62, and the result is output to the ninth encryption unit 63 and stored in the register 65. Encryption circuit 644-
The ninth encryption means 63 constituted by 646 continuously performs block encryption of the first sub-block, and outputs the encrypted first sub-block from the terminal 69.

【0008】次に、端子68より入力された第2サブブ
ロックは、レジスタ65と演算子66で排他的論理和が
とられた後、暗号化回路641〜643でブロック暗号
化が行われる。この結果はレジスタ65に蓄えられ、次
の第3サブブロックのブロック暗号化に使用される。ま
た、第9の暗号化手段63では引き続きブロック暗号化
を行い、暗号化された第2サブブロックを端子69より
出力する。
Next, the second sub-block input from the terminal 68 is subjected to an exclusive OR operation by the register 65 and the operator 66, and thereafter, is subjected to block encryption by the encryption circuits 641 to 643. This result is stored in the register 65 and used for block encryption of the next third sub-block. The ninth encryption unit 63 continues to perform block encryption, and outputs the encrypted second sub-block from the terminal 69.

【0009】上記した処理をTSPの終わりまで繰り返
し行うことで、1パケット分の暗号化を行うことができ
る。なお、端子69からはサブブロックに分割された暗
号文が出力されるため、図示していない逆変換回路に
て、サブブロックをTSPに逆変換することで、暗号化
されたTSPが得られる。
By repeating the above processing until the end of the TSP, encryption for one packet can be performed. Since the ciphertext divided into sub-blocks is output from the terminal 69, the sub-block is inversely transformed into a TSP by an inverse transformation circuit (not shown), thereby obtaining an encrypted TSP.

【0010】CBCモードとしては、図7のような構成
も知られている。図7では、レジスタ65と暗号鍵67
との排他的論理和をとった結果を、次の平文の暗号鍵と
している。図6、図7のいずれにせよ、第8の暗号化手
段62の出力と入力された平文から、次の暗号化を行
い、結果を第9の暗号化手段でさらに暗号化すること
で、端子69より暗号文が出力される。
[0010] As the CBC mode, a configuration as shown in FIG. 7 is also known. In FIG. 7, the register 65 and the encryption key 67
The result of exclusive ORing with the following is used as the next plaintext encryption key. In either of FIGS. 6 and 7, the next encryption is performed from the output of the eighth encryption means 62 and the input plaintext, and the result is further encrypted by the ninth encryption means. The ciphertext is output from 69.

【0011】図6あるいは図7の動作を、タイミングチ
ャートにして図8に示す。入力される平文P10、P2
0に対して、第7の暗号化手段61の処理遅延T0だけ
遅れて、暗号文C10、C20が出力される。TSPの
場合、1パケットが188バイトであるから、24のサ
ブブロックに分割される。よって、1パケット分の処理
遅延TXはTX=24×T0となる。
FIG. 8 is a timing chart showing the operation of FIG. 6 or FIG. Input plaintext P10, P2
0, the ciphertexts C10 and C20 are output with a delay of the processing delay T0 of the seventh encryption unit 61. In the case of TSP, since one packet is 188 bytes, it is divided into 24 sub-blocks. Therefore, the processing delay TX for one packet is TX = 24 × T0.

【0012】第7の暗号化手段61の処理遅延T0は、
暗号化回路641〜646各々の処理遅延と、全体の段
数(ma+mb)で決定される。これらは共に暗号の強
度に関係し、暗号の強度をある一定レベル以上に保つた
めには、処理遅延T0をある遅延より小さくすることが
できない。すなわち、1パケット分の処理遅延TXをあ
る遅延より短くすることができない。よって、高いビッ
トレートのTSPに対しては、第7の暗号化手段61を
複数用意し、それらを並列に処理することで、見かけ上
の処理遅延を短くする必要がある。
The processing delay T0 of the seventh encryption means 61 is:
It is determined by the processing delay of each of the encryption circuits 641 to 646 and the total number of stages (ma + mb). These are both related to the strength of the encryption, and in order to keep the strength of the encryption above a certain level, the processing delay T0 cannot be made smaller than a certain delay. That is, the processing delay TX for one packet cannot be made shorter than a certain delay. Therefore, for a TSP with a high bit rate, it is necessary to prepare a plurality of seventh encryption means 61 and process them in parallel to reduce the apparent processing delay.

【0013】図9に、約2倍のビットレートのTSPま
で、処理を行う場合の構成を示す。図9において、91
は第10の暗号化手段、92〜95はバッファ、96は
パケット分割手段、97はパケット結合手段である。以
下、図9を用いて、約2倍のビットレートのTSPを、
暗号化する場合を説明する。
FIG. 9 shows a configuration in the case where processing is performed up to a TSP of about twice the bit rate. In FIG.
Is a tenth encryption means, 92 to 95 are buffers, 96 is a packet dividing means, and 97 is a packet combining means. Hereinafter, referring to FIG. 9, a TSP having an approximately double bit rate will be described.
The case of encryption will be described.

【0014】第10の暗号化手段91は、図10に示す
ように第7の暗号化手段61と全く同じ構成を有し、第
11の暗号化手段92と第12の暗号化手段93による
CBCモードを備え、1パケットのブロック暗号化を行
う。なお、第7の暗号化手段61が図7のCBCモード
を備えるときは、同様に図11のCBCモードを備えて
いる。
The tenth encryption means 91 has exactly the same configuration as the seventh encryption means 61 as shown in FIG. 10, and the CBC by the eleventh encryption means 92 and the twelfth encryption means 93. Mode, and performs block encryption of one packet. Note that when the seventh encryption means 61 has the CBC mode of FIG. 7, it also has the CBC mode of FIG.

【0015】端子68より入力されるTSPは、1パケ
ット毎にパケット分割手段96で分割され、1パケット
毎にバッファ92およびバッファ93へ、交互に書き込
まれる。ここで、バッファ92,バッファ93は、例え
ばFIFO(First In FirstOut memory)である。
The TSP input from the terminal 68 is divided by the packet dividing means 96 for each packet, and is alternately written to the buffer 92 and the buffer 93 for each packet. Here, the buffers 92 and 93 are, for example, FIFOs (First In First Out memory).

【0016】バッファ92に書き込まれたTSPは、第
7の暗号化手段61で暗号化され、バッファ94に書き
込まれる。同様にバッファ93に書き込まれたTSP
は、第10の暗号化手段91で暗号化され、バッファ9
5に書き込まれる。ここで、バッファ94,バッファ9
5は、例えばFIFOである。
The TSP written in the buffer 92 is encrypted by the seventh encryption means 61 and written in the buffer 94. TSP similarly written in buffer 93
Is encrypted by the tenth encryption means 91 and the buffer 9
5 is written. Here, the buffer 94 and the buffer 9
5 is, for example, a FIFO.

【0017】この時のタイミングチャートを、図12に
示す。以下、図12を用いて、図9の動作を説明する。
FIG. 12 shows a timing chart at this time. Hereinafter, the operation of FIG. 9 will be described with reference to FIG.

【0018】端子68から入力されたTSPであるP1
00、P200、P300、P400は、パケット分割
手段96で分割され、P100、P300はバッファ9
2に、P200、P400はバッファ93に書き込まれ
る。第7の暗号化手段61はP100、P300を順次
暗号化し、結果の暗号文C100、C300をバッファ
94に書き込む。同様に、第10の暗号化手段91はP
200、P400を順次暗号化し、結果の暗号文C20
0、C400をバッファ95に書き込む。
The TSP P1 input from the terminal 68
00, P200, P300 and P400 are divided by the packet dividing means 96, and P100 and P300 are stored in the buffer 9
2, P200 and P400 are written to the buffer 93. The seventh encryption means 61 sequentially encrypts P100 and P300, and writes the resulting ciphertexts C100 and C300 in the buffer 94. Similarly, the tenth encryption means 91 sets P
200 and P400 are sequentially encrypted, and the resulting ciphertext C20
0 and C400 are written to the buffer 95.

【0019】パケット結合手段97は、バッファ94、
バッファ95より交互に暗号文を読み出す。これによ
り、端子68から入力されるP100、P200、P3
00、P400を暗号化した結果C100、C200、
C300、C400が端子69より順次出力される。ま
た、この時、第7の暗号化手段61と第10の暗号化手
段91とが並列に動作するため、図8に比べて約2倍の
ビットレートのTSPまで、図12では処理している。
The packet combining means 97 includes a buffer 94,
The ciphertext is alternately read from the buffer 95. Thereby, P100, P200, P3 input from the terminal 68
00, the result of encrypting P400 is C100, C200,
C300 and C400 are sequentially output from the terminal 69. Also, at this time, since the seventh encrypting means 61 and the tenth encrypting means 91 operate in parallel, the processing in FIG. 12 is performed up to a TSP having a bit rate about twice that of FIG. .

【0020】[0020]

【発明が解決しようとする課題】しかしながら上記した
従来の構成では、約2倍のビットレートのTSPを処理
するために、新たにFIFOを追加する必要があり、回
路規模の増大とコストの上昇を招くという問題点を有し
ていた。
However, in the above-mentioned conventional configuration, it is necessary to add a new FIFO in order to process a TSP of about twice the bit rate, which increases the circuit scale and the cost. There was a problem of inviting.

【0021】本発明は上記従来の問題点を解決するもの
で、FIFOを追加しなくとも約2倍のビットレートの
TSPまで処理可能な、暗号化装置を提供することを目
的とする。
An object of the present invention is to solve the above-mentioned conventional problems, and an object of the present invention is to provide an encryption device capable of processing a TSP having a bit rate twice as high without adding a FIFO.

【0022】[0022]

【課題を解決するための手段】この課題を解決するため
に本発明は、入力データを第1のブロックと第2のブロ
ックとに分割して出力するブロック分割手段と、前記第
1のブロックと第2の中間データを用い前記第1のブロ
ックを暗号化し、第1の暗号化データと第1の中間デー
タを出力する第1の暗号化手段と、前記第2のブロック
と前記第1の中間データを用い前記第2のブロックを暗
号化し、第2の暗号化データと前記第2の中間データを
出力する第2の暗号化手段と、前記第1の暗号化データ
と前記第2の暗号化データを結合し前記入力データを暗
号化した暗号化データを出力するブロック結合手段とか
ら構成されている。
SUMMARY OF THE INVENTION In order to solve this problem, the present invention provides a block dividing means for dividing input data into a first block and a second block and outputting the divided data, First encrypting means for encrypting the first block using second intermediate data and outputting first encrypted data and first intermediate data; and a second encrypting means for encrypting the first block and the first intermediate data. Second encryption means for encrypting the second block using data and outputting second encrypted data and the second intermediate data; and the first encrypted data and the second encrypted data. Block combining means for combining data and outputting encrypted data obtained by encrypting the input data.

【0023】[0023]

【発明の実施の形態】本発明は、ブロック分割手段で、
入力データを第1のブロックと第2のブロックとに分割
する。第1の暗号化手段は、第2の中間データを用い、
第1のブロックを暗号化し、第1の中間データと第1の
ブロックを暗号化した結果である第1の暗号化データを
出力する。第2の暗号化手段は、第1の中間データを用
い、第2のブロックを暗号化し、第2の中間データと第
2のブロックを暗号化した結果である第2の暗号化デー
タを出力する。ブロック結合手段は、第1の暗号化デー
タと第2の暗号化データを結合し、入力データを暗号化
した暗号化データを出力する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention provides a block dividing means,
The input data is divided into a first block and a second block. The first encrypting means uses the second intermediate data,
The first block is encrypted, and first encrypted data, which is a result of encrypting the first intermediate data and the first block, is output. The second encryption means encrypts the second block using the first intermediate data, and outputs second encrypted data which is a result of encrypting the second intermediate data and the second block. . The block combining unit combines the first encrypted data and the second encrypted data, and outputs encrypted data obtained by encrypting the input data.

【0024】以下、本発明の実施の形態について、図面
を用いて説明する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.

【0025】(実施の形態1)図1は、本発明の実施の
形態1による暗号化装置のブロック図を示すものであ
る。図1において、11は第1の暗号化手段、12は第
2の暗号化手段、13はブロック分割手段、14はブロ
ック結合手段、15は平文入力端子、16は暗号文出力
端子である。以下、図1を参照しながら、本実施の形態
の暗号化装置について説明する。
(Embodiment 1) FIG. 1 is a block diagram showing an encryption apparatus according to Embodiment 1 of the present invention. In FIG. 1, reference numeral 11 denotes a first encrypting unit, 12 denotes a second encrypting unit, 13 denotes a block dividing unit, 14 denotes a block combining unit, 15 denotes a plaintext input terminal, and 16 denotes a ciphertext output terminal. Hereinafter, the encryption device according to the present embodiment will be described with reference to FIG.

【0026】ブロック分割手段13は、端子15より入
力される平文を、2つのブロックに分割する。例えば端
子15よりTSPが入力される場合、まず先頭から64
ビット毎のサブブロックに分割し、次に先頭から1番
目、3番目、5番目、・・・、すなわち、奇数番目のサ
ブブロックを第1のブロックとして、第1の暗号化手段
11に出力する。同様に先頭から偶数番目のサブブロッ
クを、第2のブロックとして、第2の暗号化手段12に
出力する。このような動作を行うブロック分割手段13
には、例えばデマルチプレクサが用いられる。
The block dividing means 13 divides the plain text input from the terminal 15 into two blocks. For example, when TSP is input from the terminal 15, first 64
.., And the first, third, fifth,..., Ie, odd-numbered sub-blocks are output to the first encryption unit 11 as the first blocks. . Similarly, the even-numbered sub-block from the head is output to the second encryption unit 12 as a second block. Block dividing means 13 performing such an operation
For example, a demultiplexer is used.

【0027】第1の暗号化手段11と第2の暗号化手段
12の構成例を、図2に示す。図2において、21は第
3の暗号化手段、22は第4の暗号化手段、23は第5
の暗号化手段、24は第6の暗号化手段、251〜25
6および261〜266は暗号化回路、27、28はレ
ジスタ、29、210は排他的論理和演算子、211、
212は暗号鍵である。以下、図2を参照しながら、第
1の暗号化手段11と第2の暗号化手段12の暗号化の
動作について説明する。
FIG. 2 shows a configuration example of the first encryption means 11 and the second encryption means 12. In FIG. 2, reference numeral 21 denotes third encryption means, 22 denotes fourth encryption means, and 23 denotes fifth encryption means.
24 is a sixth encryption means, 251-25
6 and 261 to 266 are encryption circuits; 27 and 28 are registers; 29 and 210 are exclusive OR operators;
212 is an encryption key. Hereinafter, the encryption operation of the first encryption unit 11 and the second encryption unit 12 will be described with reference to FIG.

【0028】第1の暗号化手段11は、第1のブロック
の暗号化を、暗号鍵211を用いて行う。まず1番目の
サブブロックが入力されると、暗号化回路251〜25
3でブロック暗号化を行い、1番目の第1の中間データ
を出力する。従来の技術の項で説明したように、暗号の
強度を増すため、同様の構成の暗号化回路251〜25
3をma段直列に接続している。
The first encrypting means 11 encrypts the first block using the encryption key 211. First, when the first sub-block is input, the encryption circuits 251 to 25
In step 3, block encryption is performed, and the first intermediate data is output. As described in the section of the prior art, in order to increase the strength of encryption, encryption circuits 251 to 25 having the same configuration are used.
3 are connected in series in ma stages.

【0029】第1の暗号化手段11,第2の暗号化手段
12は、共にCBCモードを有しており、入力されるサ
ブブロックとレジスタ27、28との排他的論理和を演
算子29、210で行う構成をとっている。CBCモー
ドとしては、図3に示すように、レジスタ27、28と
暗号鍵211、212との排他的論理和をとる構成とし
てもよい。
Each of the first encryption means 11 and the second encryption means 12 has a CBC mode, and calculates the exclusive OR of the input sub-block and the registers 27 and 28 with an operator 29, The configuration performed at 210 is adopted. In the CBC mode, as shown in FIG. 3, an exclusive OR of the registers 27 and 28 and the encryption keys 211 and 212 may be obtained.

【0030】1番目の第1の中間データは、引き続き暗
号化回路254〜256でブロック暗号化され、暗号化
された1番目のサブブロックとして出力されるととも
に、第2の暗号化手段12のレジスタ28に一旦蓄えら
れる。暗号化回路254〜256はmb段で構成され、
暗号化回路251〜253と合わせて、全体でma+m
b=m段(mは自然数)の暗号化回路を構成している。
The first first intermediate data is subsequently block-encrypted by the encryption circuits 254 to 256, output as an encrypted first sub-block, and output from the register of the second encryption means 12. 28. The encryption circuits 254 to 256 are composed of mb stages,
Ma + m as a whole together with the encryption circuits 251 to 253
An encryption circuit of b = m stages (m is a natural number) is configured.

【0031】第2のブロックの暗号化は第2の暗号化手
段12で行われるため、2番目のサブブロックが入力さ
れると、まずレジスタ28に蓄えられている1番目の第
1の中間データと、2番目のサブブロックとの排他的論
理和が、演算子210でとられる。次に、na段(na
は自然数)の暗号化回路261〜263で、暗号鍵21
2を用いたブロック暗号化が行われ、1番目の第2の中
間データが出力される。
Since the encryption of the second block is performed by the second encryption means 12, when the second sub-block is input, first, the first first intermediate data stored in the register 28 is stored. The exclusive OR of the second sub-block and the second sub-block is calculated by an operator 210. Next, the na stage (na
Are natural numbers) in the encryption circuits 261 to 263.
2 is performed, and the first second intermediate data is output.

【0032】1番目の第2の中間データは、引き続きn
b段(nbは自然数)の暗号化回路264〜266でブ
ロック暗号化され、暗号化された2番目のサブブロック
として出力されるとともに、第1の暗号化手段11のレ
ジスタ27に一旦蓄えられる。暗号化回路254〜25
6と、暗号化回路251〜253とを合わせて、全体で
na+nb=n段(nは自然数)の暗号化回路を構成し
ている。
The first second intermediate data continues to be n
Block encryption is performed by encryption circuits 264 to 266 of b stages (nb is a natural number), output as an encrypted second sub-block, and temporarily stored in the register 27 of the first encryption unit 11. Encryption circuits 254 to 25
6 and the encryption circuits 251 to 253 together constitute an encryption circuit of na + nb = n stages (n is a natural number).

【0033】次に3番目のサブブロックが入力される
と、レジスタ27に蓄えられた1番目の第2の中間デー
タとの排他的論理和が演算子29でとられ、暗号化回路
251〜253でブロック暗号化され、2番目の第1の
中間データが出力される。これを一旦レジスタ28に蓄
えるとともに、暗号化回路254〜256でブロック暗
号化し、暗号化された3番目のサブブロックとして出力
する。
Next, when the third sub-block is input, the exclusive OR with the first second intermediate data stored in the register 27 is obtained by the operator 29, and the encryption circuits 251 to 253 are obtained. , And the second first intermediate data is output. This is temporarily stored in the register 28, and is block-encrypted by the encryption circuits 254 to 256, and is output as an encrypted third sub-block.

【0034】同様の操作を繰り返すことで、暗号化され
たサブブロックが次々に出力される。この時のタイミン
グチャートを図4に示す。図4では、第3の暗号化手段
の処理遅延をT3、第4の暗号化手段の処理遅延をT
4、第5の暗号化手段の処理遅延をT5、第6の暗号化
手段の処理遅延をT6、第1の暗号化手段の処理遅延を
T1(=T3+T4)、第2の暗号化手段の処理遅延を
T2(=T5+T6)とし、T3=T4=T5=T6の
場合を示した。なお、この時、ma=mb=na=n
b、すなわちm=nである。
By repeating the same operation, encrypted sub-blocks are output one after another. FIG. 4 shows a timing chart at this time. In FIG. 4, the processing delay of the third encryption unit is T3, and the processing delay of the fourth encryption unit is T3.
4. The processing delay of the fifth encryption unit is T5, the processing delay of the sixth encryption unit is T6, the processing delay of the first encryption unit is T1 (= T3 + T4), and the processing of the second encryption unit is The case where the delay is T2 (= T5 + T6) and T3 = T4 = T5 = T6 is shown. At this time, ma = mb = na = n
b, that is, m = n.

【0035】第3の暗号化手段の処理遅延T3後、1番
目の第1の中間データが出力され、さらに第4の暗号化
手段の処理遅延T4の後、暗号化された1番目のサブブ
ロックが出力される。暗号化手段12は、第3の暗号化
手段の処理遅延T3だけ遅れて処理を開始する。すなわ
ち、1番目の第1の中間データが出力されてから処理を
開始する。第5の暗号化手段の処理遅延T5の後、1番
目の第2の中間データが出力され、さらに第6の暗号化
手段の処理遅延T6の後、暗号化された2番目のサブブ
ロックが出力される。
After the processing delay T3 of the third encryption means, the first first intermediate data is output. After the processing delay T4 of the fourth encryption means, the encrypted first sub-block is output. Is output. The encryption unit 12 starts the process with a delay of the processing delay T3 of the third encryption unit. That is, the processing is started after the first first intermediate data is output. After the processing delay T5 of the fifth encryption unit, the first second intermediate data is output, and after the processing delay T6 of the sixth encryption unit, the second encrypted sub-block is output. Is done.

【0036】以下同様に、第1の暗号化手段11と第2
の暗号化手段12とがサブブロック毎に交互に動作し、
端子15より入力される平文の暗号化を行う。ブロック
結合手段14は、第1の暗号化手段11と第2の暗号化
手段12とが出力するサブブロック毎の暗号文を交互に
出力することで、端子15より入力される平文の暗号文
を、端子16より出力する。このような動作を行うブロ
ック結合手段14には、例えばマルチプレクサが用いら
れる。
Similarly, the first encryption means 11 and the second
And the encryption means 12 operate alternately for each sub-block,
The plaintext input from the terminal 15 is encrypted. The block combining unit 14 alternately outputs the ciphertext for each sub-block output by the first encrypting unit 11 and the second encrypting unit 12, thereby converting the plaintext ciphertext input from the terminal 15. , Terminal 16. For example, a multiplexer is used as the block combining unit 14 that performs such an operation.

【0037】図5に、平文としてTSPを用いた場合の
タイミングチャートを示す。図5において、P1〜4は
入力されるTSP、C1〜4が暗号化されたTSPであ
る。暗号化されたTSPであるC1〜4は、入力TSP
であるP1〜4より暗号化の処理遅延だけ遅れて出力さ
れる。この処理遅延は図4、図5に示すように、T3+
T5になる。
FIG. 5 shows a timing chart when TSP is used as plain text. In FIG. 5, P1 to P4 are input TSPs, and C1 to C4 are encrypted TSPs. The encrypted TSPs C1 to C4 are input TSPs.
Is output with a delay of the encryption processing delay from P1 to P4. This processing delay is, as shown in FIGS. 4 and 5, T3 +
It becomes T5.

【0038】また、TSPの場合、1パケットが188
バイトであるから、1パケットは24のサブブロックに
分割される。よって、第1の暗号化手段11の処理遅延
TAは12×T1、第2の暗号化手段12の処理遅延T
Bは12×T2となる。この処理遅延TA、TBは、T
1=T2、T3=T4=T5=T6の時最小となり、第
1の暗号化手段11単独で暗号化した時の処理遅延24
×T1、あるいは第2の暗号化手段12単独で暗号化し
た時の処理遅延24×T2の、約2倍のビットレートの
TSPまで処理することが可能になる。
In the case of TSP, one packet is 188
Since it is a byte, one packet is divided into 24 sub-blocks. Therefore, the processing delay TA of the first encryption unit 11 is 12 × T1, and the processing delay T of the second encryption unit 12 is
B becomes 12 × T2. The processing delays TA and TB are equal to T
1 = T2, T3 = T4 = T5 = T6, the minimum, and the processing delay 24 when encrypted by the first encryption means 11 alone
It is possible to process up to T1 of × T1, or a bit rate that is about twice the processing delay of 24 × T2 when the encryption is performed by the second encryption means 12 alone.

【0039】なお、本実施例では、平文がTSPの場合
を例にとって説明したが、どのような平文に対しても、
最大で約2倍の処理速度で暗号化を行うことができる。
また、処理速度が最小となるT1=T2、T3=T4=
T5=T6の場合を説明したが、この条件に当てはまら
ない場合でも、処理速度を改善することができ、ビット
レートの高い平文に対して効果がある。
In this embodiment, the case where the plaintext is TSP has been described as an example.
Encryption can be performed at a maximum processing speed of about twice.
T1 = T2, T3 = T4 =
Although the case where T5 = T6 has been described, even if this condition is not met, the processing speed can be improved, and this is effective for plaintext with a high bit rate.

【0040】[0040]

【発明の効果】以上のように本発明によれば、入力デー
タを第1のブロックと第2のブロックとに分割して出力
するブロック分割手段と、第2の中間データを用い第1
のブロックを暗号化し第1の暗号化データと第1の中間
データを出力する第1の暗号化手段と、第1の中間デー
タを用い第2のブロックを暗号化し第2の暗号化データ
と第2の中間データを出力する第2の暗号化手段と、第
1の暗号化データと第2の暗号化データを結合し暗号化
データを出力するブロック結合手段とを設けることによ
り、大容量のメモリを使用しなくとも容易に暗号化の処
理速度が改善でき、その実用的効果は大きい。
As described above, according to the present invention, the block dividing means for dividing the input data into the first block and the second block and outputting the divided data, and the first intermediate data using the second intermediate data.
A first encrypting means for encrypting the first block and outputting the first encrypted data and the first intermediate data; and encrypting the second block using the first intermediate data and the second encrypted data and the second encrypted data. A large-capacity memory by providing second encryption means for outputting intermediate data of No. 2 and block combining means for combining the first encrypted data and the second encrypted data and outputting the encrypted data. The processing speed of encryption can be easily improved without using, and its practical effect is great.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態1における暗号化装置の構
成を示すブロック図
FIG. 1 is a block diagram illustrating a configuration of an encryption device according to a first embodiment of the present invention.

【図2】同実施の形態1における第1の暗号化手段およ
び第2の暗号化手段の具体的な構成例を示すブロック図
FIG. 2 is a block diagram showing a specific configuration example of a first encryption unit and a second encryption unit according to the first embodiment;

【図3】同実施の形態1における別のCBCモードの構
成例を示すブロック図
FIG. 3 is a block diagram showing a configuration example of another CBC mode according to the first embodiment;

【図4】同実施の形態1における第1の暗号化手段およ
び第2の暗号化手段の動作を説明する信号波形図
FIG. 4 is a signal waveform diagram illustrating operations of a first encryption unit and a second encryption unit according to the first embodiment.

【図5】同実施の形態1における暗号化装置の動作を説
明する信号波形図
FIG. 5 is a signal waveform diagram illustrating an operation of the encryption device according to the first embodiment.

【図6】従来の暗号化装置の構成を示すブロック図FIG. 6 is a block diagram showing a configuration of a conventional encryption device.

【図7】従来の暗号化装置における別のCBCモードで
の構成例を示すブロック図
FIG. 7 is a block diagram showing a configuration example in another CBC mode in a conventional encryption device.

【図8】従来の暗号化装置の動作を説明する信号波形図FIG. 8 is a signal waveform diagram for explaining the operation of a conventional encryption device.

【図9】従来の暗号化装置を約2倍の処理速度で動作さ
せる場合の構成例を示すブロック図
FIG. 9 is a block diagram showing a configuration example when a conventional encryption device is operated at about twice the processing speed.

【図10】従来の暗号化装置における第10の暗号化手
段の具体的な構成例を示すブロック図
FIG. 10 is a block diagram showing a specific configuration example of a tenth encryption unit in a conventional encryption device.

【図11】従来の暗号化装置における第10の暗号化手
段の別のCBCモードでの具体的な構成例を示すブロッ
ク図
FIG. 11 is a block diagram showing a specific configuration example in another CBC mode of a tenth encryption unit in a conventional encryption device.

【図12】従来の暗号化装置を約2倍の処理速度で動作
させる場合の動作を説明する信号波形図
FIG. 12 is a signal waveform diagram for explaining the operation when the conventional encryption device is operated at about twice the processing speed.

【符号の説明】[Explanation of symbols]

11 第1の暗号化手段 12 第2の暗号化手段 13 ブロック分割手段 14 ブロック結合手段 11 first encryption means 12 second encryption means 13 block dividing means 14 block combining means

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 入力データを第1のブロックと第2のブ
ロックとに分割して出力するブロック分割手段と、 前記第1のブロックと第2の中間データを用い前記第1
のブロックを暗号化し、第1の暗号化データと第1の中
間データを出力する第1の暗号化手段と、 前記第2のブロックと前記第1の中間データを用い前記
第2のブロックを暗号化し、第2の暗号化データと前記
第2の中間データを出力する第2の暗号化手段と、 前記第1の暗号化データと前記第2の暗号化データを結
合し、前記入力データを暗号化した暗号化データを出力
するブロック結合手段とを備えたことを特徴とする暗号
化装置。
1. A block dividing means for dividing input data into a first block and a second block and outputting the divided data, and the first block using the first block and second intermediate data.
A first encryption unit for encrypting the first block and outputting first encrypted data and first intermediate data; and encrypting the second block using the second block and the first intermediate data. And second encryption means for outputting the second encrypted data and the second intermediate data, combining the first encrypted data and the second encrypted data, and encrypting the input data. And a block combining means for outputting encrypted data.
【請求項2】 第1の暗号化手段は、第1のブロックを
暗号化し第1の中間データを出力する第3の暗号化手段
と、前記第1の中間データを暗号化し前記第1の暗号化
データを出力する第4の暗号化手段とからなり、 第2の暗号化手段は、第2のブロックを暗号化し第2の
中間データを出力する第5の暗号化手段と、前記2の中
間データを暗号化し前記第2の暗号化データを出力する
第6の暗号化手段とからなることを特徴とする請求項1
記載の暗号化装置。
2. The first encryption unit encrypts a first block and outputs first intermediate data. The third encryption unit encrypts the first intermediate data and encrypts the first intermediate data. Fourth encryption means for outputting encrypted data, wherein the second encryption means encrypts the second block and outputs second intermediate data; 6. A sixth encrypting means for encrypting data and outputting the second encrypted data.
An encryption device as described.
【請求項3】 ブロック分割手段は、入力データを(m
+n)個(m、nは自然数)のサブブロックに分割し、
分割された先頭から奇数番目のm個の前記サブブロック
を第1のブロックとして出力し、先頭から偶数番目のn
個の前記サブブロックを第2のブロックとして出力し、 第1の暗号化手段は、前記第1のブロックを前記m個の
サブブロック毎にブロック暗号化し、 第2の暗号化手段は、前記第2のブロックを前記n個の
サブブロック毎にブロック暗号化することを特徴とする
請求項1または2記載の暗号化装置。
3. The block dividing means converts input data into (m
+ N) (m and n are natural numbers) sub-blocks,
The odd-numbered m sub-blocks from the beginning are output as the first block, and the even-numbered n
Output the sub-blocks as a second block, the first encryption unit performs block encryption on the first block for each of the m sub-blocks, and the second encryption unit outputs the 3. The encryption apparatus according to claim 1, wherein two blocks are block-encrypted for each of the n sub-blocks.
【請求項4】 第1の暗号化手段は、第2の暗号化手段
が出力するj番目(j=1、2、3、・・、n)の第2
の中間データを用い第1のブロックのi番目(i=1、
2、3、・・、m)のサブブロックのブロック暗号化を
行い、i番目の第1の中間データとi番目の第1の暗号
化データを出力し、 第2の暗号化手段は、前記i番目の第1の中間データを
用い第2のブロックのj番目の前記サブブロックのブロ
ック暗号化を行い、前記j番目の第2の中間データとj
番目の第2の暗号化データを出力することを特徴とする
請求項3記載の暗号化装置。
4. The first encryption means outputs a j-th (j = 1, 2, 3,..., N) second j-th output from the second encryption means.
Ith of the first block (i = 1, i = 1
2, 3,..., M) block encryption of the sub-block and outputs the i-th first intermediate data and the i-th first encrypted data. The block encryption of the j-th sub-block of the second block is performed using the i-th first intermediate data, and the j-th second intermediate data and j
4. The encryption device according to claim 3, wherein the second encrypted data is output.
【請求項5】 第1の暗号化手段は、i番目の第1の中
間データを遅延Tで、i番目の第1の暗号化データを前
記遅延Tの2倍の遅延で出力し、 第2の暗号化手段は、j番目の第2の中間データを前記
遅延Tで、j番目の第2の暗号化データを前記遅延Tの
2倍の遅延で出力し、かつ前記第1の暗号化手段より前
記遅延Tだけ遅れて暗号化を行うことを特徴とする請求
項4記載の暗号化装置。
5. The first encrypting means outputs the i-th first intermediate data with a delay T, and outputs the i-th first encrypted data with a delay twice as long as the delay T. Outputs the j-th second intermediate data with the delay T and the j-th second encrypted data with a delay twice as long as the delay T, and outputs the first encryption means 5. The encryption device according to claim 4, wherein the encryption is performed with a delay of the delay T.
JP11058210A 1999-03-05 1999-03-05 Encryption device Pending JP2000261423A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11058210A JP2000261423A (en) 1999-03-05 1999-03-05 Encryption device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11058210A JP2000261423A (en) 1999-03-05 1999-03-05 Encryption device

Publications (1)

Publication Number Publication Date
JP2000261423A true JP2000261423A (en) 2000-09-22

Family

ID=13077698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11058210A Pending JP2000261423A (en) 1999-03-05 1999-03-05 Encryption device

Country Status (1)

Country Link
JP (1) JP2000261423A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005043899A1 (en) * 2003-10-31 2005-05-12 Pioneer Corporation Information recording device, information recording method, information reproduction device, information reproduction method, information recording program, information reproduction program, information recording medium, and recording medium
JP2006191509A (en) * 2005-01-07 2006-07-20 N-Crypt Inc Communication system, and communication method
JP2011259446A (en) * 2011-06-29 2011-12-22 Nti Corp Communication system and communication method
JP2014112870A (en) * 2014-01-06 2014-06-19 Nti Corp Communication system and communication method
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0837547A (en) * 1994-07-26 1996-02-06 Mitsubishi Electric Corp Digital processing circuit for radio equipment
JPH117239A (en) * 1997-04-23 1999-01-12 Matsushita Electric Ind Co Ltd Cipher processor, cipher processing method and storage medium storing cipher processing program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0837547A (en) * 1994-07-26 1996-02-06 Mitsubishi Electric Corp Digital processing circuit for radio equipment
JPH117239A (en) * 1997-04-23 1999-01-12 Matsushita Electric Ind Co Ltd Cipher processor, cipher processing method and storage medium storing cipher processing program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005043899A1 (en) * 2003-10-31 2005-05-12 Pioneer Corporation Information recording device, information recording method, information reproduction device, information reproduction method, information recording program, information reproduction program, information recording medium, and recording medium
JP2006191509A (en) * 2005-01-07 2006-07-20 N-Crypt Inc Communication system, and communication method
JP2011259446A (en) * 2011-06-29 2011-12-22 Nti Corp Communication system and communication method
JP2014112870A (en) * 2014-01-06 2014-06-19 Nti Corp Communication system and communication method
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Similar Documents

Publication Publication Date Title
JP4127472B2 (en) Data conversion apparatus, data conversion method and program for data conversion apparatus, and computer-readable recording medium
US5799089A (en) System and apparatus for blockwise encryption/decryption of data
TW490968B (en) Apparatus for encrypting data and cipher system
US7688974B2 (en) Rijndael block cipher apparatus and encryption/decryption method thereof
US5654703A (en) Parallel data compression and decompression
US20060188098A1 (en) Encryption/decryption device, communication controller, and electronic instrument
Knudsen et al. Truncated differentials and Skipjack
US20070180270A1 (en) Encryption/decryption device, communication controller, and electronic instrument
KR100525389B1 (en) Scrambler/descrambler of real time input stream
US20060140408A1 (en) Hardware-based encryption/decryption employing dual ported key storage
JP2002032018A (en) Ciphering device using standard algorithm for ciphering data
JP2002049309A (en) Ciphering device using data ciphering standard algorithm
US6272221B1 (en) Encryption apparatus and computor-readable recording medium containing program for realizing the same
JP2000261423A (en) Encryption device
US7257229B1 (en) Apparatus and method for key scheduling
Blaze et al. The MacGuffin block cipher algorithm
US8064596B2 (en) Stream control device, stream encryption/decryption device, and stream encryption/decryption method
JP5056860B2 (en) Data conversion function processor
JPH0697930A (en) Block cipher processor
JP2003098959A (en) Cryptograph processing device
Momin et al. Unprotected and masked hardware implementations of spook v2
KR20190037980A (en) System and method for efficient lightweight block cipher in pervasive computing
US6876746B2 (en) Encryption/decryption engine for multiple isochronous data streams
EP1001398B1 (en) Ciphering apparatus
JP3190648B2 (en) Data encryption apparatus and method