JP2000511755A - バイナリーコード情報を暗号化する方法 - Google Patents

バイナリーコード情報を暗号化する方法

Info

Publication number
JP2000511755A
JP2000511755A JP10541517A JP54151798A JP2000511755A JP 2000511755 A JP2000511755 A JP 2000511755A JP 10541517 A JP10541517 A JP 10541517A JP 54151798 A JP54151798 A JP 54151798A JP 2000511755 A JP2000511755 A JP 2000511755A
Authority
JP
Japan
Prior art keywords
binary
block
information code
encryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP10541517A
Other languages
English (en)
Inventor
アンドレヴィチ モルドヴヤン、アレクサンドル
アンドレヴィチ モルドヴヤン、ニコライ
アンドレヴィチ モルドヴヤヌ、ピョートル
Original Assignee
アンドレヴィチ モルドヴヤン、アレクサンドル
アンドレヴィチ モルドヴヤン、ニコライ
アンドレヴィチ モルドヴヤヌ、ピョートル
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アンドレヴィチ モルドヴヤン、アレクサンドル, アンドレヴィチ モルドヴヤン、ニコライ, アンドレヴィチ モルドヴヤヌ、ピョートル filed Critical アンドレヴィチ モルドヴヤン、アレクサンドル
Publication of JP2000511755A publication Critical patent/JP2000511755A/ja
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 本発明は通信及びコンピュターエンジニアリングに関し、特に数値データを暗号化する方法及び装置に関する。本発明は、バイナリー情報コードのP1エレメントを包含するKデータブロックを処理し、暗号キイの制御下でデータブロックを変換するステップを有する。本システムの新規性は、D1バイナリーベクターを付加的に発生し、データブロックがバイナリーベクターをバイナリー情報コードの対応するエレメントにリンクさせることによって形成され、バイナリーベクターがランダムに、疑似ランダムに発生し、それらがバイナリー情報コードの対応するエレメントにリンクされ、該リンクがシークレットキイに基ずいてなされている点にある。

Description

【発明の詳細な説明】 バイナリーコード情報を暗号化する方法 本発明は、テレコミュニケーションおよびコンピュータ技術分野に関連する。特 に、メッセージ(データ)を暗号化することを意図する暗号方法及び装置に関す る。 先行技術 請求の範囲に記載されたように、本発明の機能の概要は、次のコンセプトによ る。 ”秘密キー”は、認証ユーザにのみ知られたバイナリー情報を意味する。 ”サイファー(cipher)”は、秘密キーを使用した入力データ変換過程のステ ップエレメントの組み合わせを意味し、コンピュータプログラム又は別個のユニ ットのいずれかの形態をとりうる。 ”暗号処理(Encryption)”は、秘密キーの制御の下、デジタル情報変換の過 程である。これは、ソースデータを、暗号されたテキストであって、擬似的なキ ャラクタシーケンスによって表され、そのキーを知ることなしにはそこから何ら の情報も引き出すことができないテキストに変えることができる。 ”復号(Decryption)”は、オペレータが暗号処理キーを知っている場合に、 与えられた暗号文や暗号方法等(cryptogram)に応じて情報を復元することを許 容する暗号処理の過程と反対の過程をいう。 ”バイナリーベクター”は、例えば、コミュニケーションリンクに現れるハム ノイズや疑似(スプリアス:spurious)信号に相当するような、一般的にオン− オフビットのあるシーケンスを意味する。本願では、バイナリーベクターは、ト レインビットあるいは順序立ったビットであって、希望する信号又は情報として のデータの受け取り者(受信者)によって解読されないビットを示す。 バイナリーベクターを形成する疑似乱数法は、拡張されたビットシーケンスの 発生の所定のルールを示し、初期パラメータと必要なサイズのエレメントへの上 記シーケンスの分割に基づいている。そのような初期パラメータのような、秘密 キー又はランダムに選ばれた数を使用することが可能であり、もし、その値が未 知であると、出力シーケンスは、ランダムに発生した信号から区別される。 ”暗号解読法(Cryptanalysis)”は、秘密キーを計算するためのテクニック であって、暗号化された情報に未認証のアクセスを行うための、あるいは秘密キ ーの計算を行うことなく、そのような情報をアクセス可能とする方法をいう。 ”解読困難性(抵抗性)(Cryptographic resistamce)”は、データ保護の信 頼性の程度を示し、オペレータが秘密キーを知らず変換アルゴリズムに熟知して いる場合に、暗号文(cryptogram)に従って情報を復元するために、実行される 操作のエレメント数に基づいて与えられた労力の重さを表している。 データのブロック暗号については、様々な方法が知られている。例えば、サイ ファー(cipher)RC5[R.Rivest,The RC5 Encryption Algorithm,Fast Enc ryption,Second International Workshop Proceedings(Leuven,Belguim,Dece mber 14-16,1994),Lecture Notes in Computer Science,v.1008,Springer- Verlag,1995,pp.86-96]に見られる。この従来の方法によると、データのブロッ ク暗号化は、秘密キーを形成することによって行われる。そして、変換されるデ ータブロックをサブブロックに分割し、そして交互に巡回シフト操作(cyclic s hift operetions)を使用して変換し、そして、最後に、現在のブロックにモジ ュロ2サム(modulo 2 sum)とモジュロ232サムをとる。そのブロック方法は、 コンピュータプログラムの形でサイファー(cipher)を組み込む場合に、高い暗 号化レートを確保する。 しかしながら、差分のそして線形の解読法[Kaliski B.S.,Yin Y.L.On Defere ntial and Linear Cryptanalysis of the RC5 Encryption Argorithm.Advances in Cryptology‐CRYPT0'95 Proc.,Springer-Verlag,1995,pp.171-184]に対 しては、そのような解読テクニックを使用することで、アタッカーは特に選択さ れたオリジナルテキストを暗号化することを可能とするという事実から、十分な 抵抗を示さない。 その技術的本質に関し、米国スタンダードDES[National Bureau of Standa rds,Data Encryption Standard.Federal information Processing Standards P ublication 46,January 1977]に記載されている本請求の範囲のブロック暗号化 に最も近い方法が考えられている。この方法は、ある長さの秘密キーを形成し、 バイナリーコードの形をした入力情報を64ビット長のエレメントに分割し、後 者に基づいて、64ビットのデータブロックを生成し、そしてそのブロックを秘 密キーの制御の下で変換する。その変換前に、各データブロックは、交互に16 の同様の変換段階の間で取り扱われる2つの32ビットのサブブロックLとRに 分割される。単一の変換段階は、置換と、並べ替えと、そしてサブブロックRの モジュロ2サム(modulo 2 sum)である。各段階は、サブブロックRとLの並べ 替えで終了する。上記した情報のブロック暗号化方法は、特化した電子回路に組 み入れた場合に高い変換レートを有する。 不幸にも、この方法を使用したときには、特別に選択された初期テキストの入 力ブロックに基づいて様々な解読技術を効果的に用いることができるという障害 が問題となっている。この欠点は、そのような暗号解読法において、解析者は、 初期入力テキストを選択することができ、その初期入力テキストは、暗号化アル ゴリズムの統計的な特性を示すという事実による。 それ故、本発明の目的は、その初期テキストを構造が決められてない暗号化さ れたテキストに変換することを可能とするように、入力データの変換が、与えら れた固定の秘密キーで行われる、バイナリーコード情報を暗号化する方法を提供 し、暗号化アルゴリズムの統計的性質の検出をより不可能とし、同時に、選択さ れたオリジナルテキストを基本とした暗号解読に対する抵抗を高めることにある 。 発明の開示 上記問題を解決するために、次のステップを含むバイナリーコード情報の暗号 化方法を提供する。すなわち、秘密キーを形成し、バイナリー情報コードのP≧ 1エレメントを含むK≧データブロックを処理し、そして秘密キーの制御下でデ ータブロックを変換し、その特徴として、D≧1バイナリーベクターが付加的に 生成され、そして対応するバイナリー情報コードのエレメントにそのバイナリー ベクターをリンクすることによってデータブロックが処理される点にある。 そのような解決によって、暗号化されたテキストのブロックの構成は、秘密キ ーとバイナリー情報コードの構造に依存せず、バイナリーベクターの構造にも依 存せず、その暗号化されたテキストのブロックの構成はもはや与えられた初期テ キストや使用された秘密キーで前もって決定されない。その結果、暗号化アルゴ リズムの統計的特性を明らかにすることはより難しくなり、それによって、選択 されたソーステキストに基づいて行われた暗号解読の抵抗を高めることとなる。 本発明の他の新規な特徴は、それらのベクターがランダムに生成されることで ある。これは、暗号化されたテキストのブロックのランダムな変更を許容し、そ の結果、知られる方法で行われる暗号解読に対する抵抗を高める。 他の特徴としては、バイナリーベクターが擬似的に生成され、乱数を発生する ための電子回路を追加することなく、ソフトウェアを使用してPC上に本請求の 範囲に記載された方法を組み込むことができることにある。 他の新規な機能としては、秘密キーに基づいてバイナリーベクターが対応する バイナリー情報コードのエレメントにリンクされることである。この解決により 、データブロックを処理する手続において補完的に予測不可部分を導入すること で、暗号化システムの抵抗性を高めることができる。 本発明は、添付した図面を参照して幾つかの具体例を例示することで、より詳 細に説明される。 図面の簡単な説明 図1は、本発明による初期テキストPの暗号化の過程の概要を示す。 図2は、暗号化されたテキストCの復号化の過程のブロックダイアグラムを示 す。 図3は、バイナリー情報コードをエレメントp1、p2...pi...のサブ に分割するための表と、生成された一組のバイナリーベクターr1、r2...ri ... を示す。 図4は、バイナリー情報コードのエレメントをバイナリーベクターにリンクす ることで処理された入力データブロックの概要を示す。 図5は、下記実施例2に関連する暗号化のブロックダイアグラムを示す。 本発明の好適実施例 本発明は、請求の範囲に記載の方法による、データブロックの暗号(cryptogr aphic)変換の、第一図に示した概略図の助けをかりて、より容易に理解するこ とが出来る。該概略図では、RNGユニットは乱数ジェネレータで、Rは乱数ベ クター、Pは変換されるバイナリー情報のエレメント、Eは暗号化ユニット、K は秘密キー、Cは暗号化されたテキストアウトプット、[|]は連鎖オペレーショ ンを表す 暗号化システムの内部では、バイナリー情報のエレメントは乱数的に発生させ られたバイナリーベクターRとリンクされてデータブロックB=R|Pを形成し 、該データブロックB=R|Pは、暗号化されたテキストCを生み出す暗号化ユ ニットEの入力部に供給される。 本発明によれば、ブロック発生バイナリーベクターがサイファー(cipher)の 一部を形成し、したがって、選択されたテキストに基ずいてなされる暗号解読の 遂行の過程で、逆解析者(adverse analyst)によって補完不可能であり、暗号 化アルゴリズムを変更不可能であることを仮定している。この後者の仮定は、既 知のサイファー(cypher)全てに共通の要求である。バイナリーベクターは乱数 ジェネレータによって送出されるにも拘わらず、バイナリーベクターの構成は、 暗号化手続きの間、予知不能の態様で変化する。したがって、バイナリーベクタ ーを入力ブロックにリンクした後に得られる、暗号化されるデータブロックは事 前に知ることはできず、また選択することも出来ず、したがって、選択された初 期テキスト(initial text)に基ずくアタックに対して克服困難な障害となる。 認証されたユーザーは、暗号キーを知らされているので、適切なアルゴリズム を用いて、バイナリーベクターの構成を復元(restore)し、入力ブロックの構 成 を復元することができる。もしかかるユーザーが伝送すべき情報の一部も含まな いバイナリーベクターを隔離し、廃棄した場合には、該ユーザーは意図する発明 を完全にかつ一義的に(univovally)回復する。 第2図は、本発明による復号手続きを示すブロック図です。暗号化されたテキ ストのブロックが復号化ユニットDに供給され、該ユニットDは入れられた秘密 キーKを用いてデータブロックB=R|Pの値を復元する。復号化プロセスで既 に処理され、使用され、復元されたバイナリーベクターRは、乱数ジェネレタの 出力に伝達される新規な乱数値(random value)及びRに亘ってビット毎に合計 してモジュロ2(modulo 2)を得て暗号化システムの内部で消去される。 バイナリーベクターをランダムに生成するには、例えば、確率的な物理的プロ セス若しくはノイズトランスデユーサの信号を測定することによって、達成する ことができる。該ノイズトランスデユーサとしては、多くの適用例において、特 別に設計された電気回路を用いることができる。他の実施例では、乱数ジェネレ ータの替わりに疑似乱数ジェネレタを使用することができる。該疑似乱数ジェネ レータの入力は、ランダムに選択されたバイナリー数と共に供給されて、その出 力で要求されるサイズの疑似乱数シーケンス(pseudorandom sequence)を得る 。疑似乱数ジェネレータを形成する数多くの方法が知られている。例えば、本請 求の範囲に記載された解決法を良好に達成することが出来るものとしては、ニュ ーヨークのJohn Wiley & Sonsから1966年に出版された、B.Schneier著のApplied Cryptography(第2版)の416頁から418頁に記載されたものが挙げられる。例 えば初期乱数として、連続したキーストロークの間の時間的インターバルの値を 取ると、上記の様なジェネレータを使用することによって、ソフトウェアを介し て提案した方法を具現化することが出来る。 サブブロックの変換を暗号化するには、例えば、上記の類似の(analog ous)先行技術の方法、即ち本請求の範囲に記載の方法に最も近い従来技術、 若しくは米国特許第5003596号に記載されている、公知のブロック暗号化 方法を使用することができる。 本請求の範囲に記載の方法が技術的に実施可能であることは、下記の特定の実 施例によって立証される。簡潔さ及び理解を容易にするために、これらの例は、 提案されたブロック暗号化方法の特定の実施例を実施するための、一種の連続し た手続きの論理的記録を形成するアルゴリズムの形態を取る。 例1 この例は、32ビットのエレメントに分割されたバイナリーコードの形をした 情報を暗号化する方法を示している。ここで使用されるユニットEは、上記した 最も近い先行技術に応じて64ビットデータの暗号化処理を行う。例1を説明す るために、次のアルゴリズムを使用する。 アルゴリズム1:32ビットブロックサイファー(cipher) 1.バイナリー情報コードPの32ビットエレメントをとり、32ビットランダ ムベクターRを処理し、そしてデータブロックB=R|Pを生成する。ここで、 符号”|”は、連鎖(リンク)を表す。 2.最も近い先行技術による方法を使用し、64ビットデータブロックを暗号化 する。 例2 この例は、12ビットエレメントの分割されたバイナリーコードの形をして表 される情報を暗号化する方法を示している。いずれの知られている64ビットブ ロックB(ここで、B=X|Y)の暗号化方法、例えば最も近い先行技術による 方法を使用することができる。ブロックBを暗号化するとき、暗号化ファンクシ ョンはE(B)で示され、ルールB←E(B)に応じて変換され、”←”は、オ ペレーションアサイメントを示す。例2を説明するために、次のアルゴリズムを 使用する。 アルゴリズム2:48ビットブロックサイファー(cipher) 1.暗号化キーを形成する 2.バイナリー情報コードp1、p2、p3、そしてp4の4つの12ビットエレメ ントをとり、ランダムに4つのバイナリーベクターv1、v2、v3、そしてv4、 そしてデータブロックP=p1|v1|p2|v2|p3|v3|p4|v4を生成する 3.データブロックPを2つのサブブロックに分割する:P=X|Y、ここでX =p1|v1|p2|v2そしてY=p3|v3|p4|v4 4.サブブロックXを変換する:X←E(X) 6.サブブロックYを変換する:Y←E(Y)。 8.サブブロックXを変換する:X←E(X)。 10.サブブロックYを変換する:Y←E(Y)。 12.暗号化されたテキストの出力ブロックとして、ブロックX|Yを出す。 上記例2は、図3〜5に示されている。図3では、ブロック1は12ビットエ レメントに分割されたバイナリー情報コードであり、ブロック2は、生成された 20ビットのベクターのシーケンスを示す。図4は、この結果形成されたデータ ブロックの構造を示している。変換手順は、図5で示され、ここでは、ブロック Eが最も近い先行技術の方法による暗号手順を示している。 例3 この例では、32ビットエレメントのバイナリー情報コードと32ビットのラ ンダムバイナリーベクターを使用することで、1024バイトデータブロックB を処理する方法の決定に秘密キーを適用する。この暗号化プロセスは、[Kaliski B.S.,Robshaw M.J.B.Fast Block Cipher Proposal.Fast Software Encrypti on,Proceeding of the Cambridge Security Workshop,Lecture Notes in Comp uter Science,v.809,Springer-Verlag,1994,pp.26-39;Bもまた見よ.Schne ier,”Applied Cryptography”,Second Edition,John Wiley & Sons,Inc.,N ew York,1966,pp.342-344]のサイファー(cipher)”Crab”を使用する 。こ のサイファー(cipher)は、32ビットのサブブロックB0、B1、B2、... B255のシーケンスとして表される1024バイトのデータブロックを変換する のに使用され、そして夫々が32ビット長を有する2048個のサブキーQ0、 Q1、Q2、...Q2047で構成される順序だったシーケンスと置換テーブル(pe rmutation table)の形をした秘密キーを使用する。ここで”E”は、サイファ ー(cipher)”Crab”によって規定された暗号化ファンクションを示す。次 のアルゴリズムは、例3に関連する手順を示している。 アルゴリズム3:512バイトの確率的(probabllistic)サイファー(cipher ) 入力:バイナリー情報コードp0、p1、p2、...Q127の32ビットエレメ ントのシーケンスで表された512バイトエレメントのバイナリー情報コード。 1.128個のランダムの32ビットバイナリーベクターr0、r1、r2、.. .r127を形成する 2.32ビットバイナリーベクターとバイナリー情報コードの32ビットエレメ ントを統合し、中間ブロックとする (t0|t1|t2|...|t255) (t0|t1|t2|...|t127)=(r0|r1|r2|...|r127) (t128|t129|t130|...|t255):(p0|p1|p2|...|p127) 3.サブキーQ0、Q1、Q2、Q3そしてQ4を使用して、パラメータu1=Q0m od 256、u2=Q1mod 256、u3=Q2mod 256、s(1)= Q3mod 8、s(2)=Q4mod 8を計算する。 4.初期カウンタ値i=0をセットアップし、32ビット変数b0=b1=b2= ...=b255=0とする。 6.変数b1に値thをアサインする:b1←th 7.もしI≠255のとき、i=i+1にインクリメントし、そして項目5に進 む 8.変数b1を1024バイトデータブロックに統合する:B=b0|b1|b2| ...|b255 9.サイファー(cipher)”Crab”を使用してブロックBを暗号化する:C =E(B)、ここで、Eは、当該サイファー(cipher)で規定された暗号化ファ ンクションを示す。 出力:暗号化されたテキストCの1024バイトブロック 項目2、3...7は、秘密キー、より正確にはサブキーQ0、Q1、Q2、Q3 、Q4に基づきバイナリーベクターにバイナリー情報コードのエレメントをリン クする手順を示す。 産業上の利用性 上記実施例から示すように、ブロック暗号化の方法は、技術的に実現可能であ って、初期の目的を良好に達成できる。 これらの例は、例えばパーソナルコンピュータ上で簡単に実現でき、しかも実 行可能である。これに基づき、ソフトウェア暗号化モジュールは、選択された初 期テキストを使用してとられたアタックに対して高い抵抗性を示す。 これらの例によって、デジタルブロックの変換の提供された方法は、技術的に 実行でき、そして意図した問題を達成することができる。 請求の範囲に記載された方法は、例えば、PC上に組み込むことができ、基本 的に高いスピードのソフトウェア暗号化モジュールを作り出し、そして実際高価 で洗練された暗号処理設備に取って代わって速い暗号処理のソフトウェアシステ ムを組み込んだパーソナルコンピュータを提供する可能性を与えるものである。
───────────────────────────────────────────────────── フロントページの続き (71)出願人 モルドヴヤヌ、ピョートル アンドレヴィ チ ロシア連邦 ディー.88/2、ケーヴイ. 59 ユーエル.アレクサンドロフスカヤ、 ヴセヴォロジスク、188710 (72)発明者 モルドヴヤン、アレクサンドル アンドレ ヴィチ ロシア連邦 ディー.88/2、ケーヴイ. 62 ユーエル.アレクサンドロフスカヤ、 ヴセヴォロジスク、188710 (72)発明者 モルドヴヤン、ニコライ アンドレヴィチ ロシア連邦 ディー.88/2、ケーヴイ. 58 ユーエル.アレクサンドロフスカヤ、 ヴセヴォロジスク、188710 (72)発明者 モルドヴヤヌ、ピョートル アンドレヴィ チ ロシア連邦 ディー.88/2、ケーヴイ. 59 ユーエル.アレクサンドロフスカヤ、 ヴセヴォロジスク、188710

Claims (1)

  1. 【特許請求の範囲】 1.秘密キーを形成し、バイナリー情報コードのP≧1エレメントを含むK≧デ ータブロックを処理し、そして秘密キーの制御下でデータブロックを変換するス テップを含むバイナリー情報コードを暗号化する方法であって、D≧1バイナリ ーベクターが付加的に生成され、そのバイナリーベクターを対応するバイナリー 情報コードのエレメントにリンクすることによってデータブロックが処理される ことを特徴としたバイナリー情報コードを暗号化する方法。 2.前記バイナリーベクターがランダムに生成されることを特徴とする、請求の 範囲第1項に記載の方法。 3.前記バイナリーベクターが疑似ランダム(pseudorandom)に生成されること を特徴とする、請求の範囲第1項に記載の方法。 4.前記バイナリーベクターが秘密キーに基ずいてバイナリー情報コードの対応 するエレメントとリンクしていることを特徴とする、請求の範囲第1項に記載の 方法。
JP10541517A 1997-04-02 1997-12-24 バイナリーコード情報を暗号化する方法 Ceased JP2000511755A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
RU97104754A RU2103829C1 (ru) 1997-04-02 1997-04-02 Способ шифрования информации, представленной двоичным кодом
RU97104754 1997-04-02
PCT/RU1997/000419 WO1998044678A1 (fr) 1997-04-02 1997-12-24 Dispositif de chiffrage d'information presentee en code binaire

Publications (1)

Publication Number Publication Date
JP2000511755A true JP2000511755A (ja) 2000-09-05

Family

ID=20191234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10541517A Ceased JP2000511755A (ja) 1997-04-02 1997-12-24 バイナリーコード情報を暗号化する方法

Country Status (10)

Country Link
US (1) US6463150B1 (ja)
EP (1) EP0907269B1 (ja)
JP (1) JP2000511755A (ja)
CN (1) CN1241352C (ja)
AT (1) ATE268080T1 (ja)
DE (1) DE69729297T2 (ja)
PL (1) PL188578B1 (ja)
RU (1) RU2103829C1 (ja)
UA (1) UA41481C2 (ja)
WO (1) WO1998044678A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2345229B (en) * 1998-12-23 2003-12-03 Motorola Ltd Method for encrypting data
GB2374260B (en) * 2001-10-12 2003-08-13 F Secure Oyj Data encryption
JP2003162986A (ja) * 2001-11-27 2003-06-06 Sanyo Electric Co Ltd Id発生装置及びid確認装置
US7346160B2 (en) * 2003-04-23 2008-03-18 Michaelsen David L Randomization-based encryption apparatus and method
JP2005012663A (ja) * 2003-06-20 2005-01-13 Sanyo Electric Co Ltd 認証システム及びid発生装置
US20050044388A1 (en) * 2003-08-19 2005-02-24 Brant Gary E. Reprise encryption system for digital data
JP2005073053A (ja) * 2003-08-26 2005-03-17 Sanyo Electric Co Ltd Id確認装置、id発生装置及び認証システム
JP2005072355A (ja) * 2003-08-26 2005-03-17 Sanyo Electric Co Ltd 半導体装置及びid発生装置
US7643633B2 (en) * 2005-05-06 2010-01-05 Research In Motion Limited Adding randomness internally to a wireless mobile communication device
DE602005022001D1 (de) * 2005-11-08 2010-08-05 Irdeto Access Bv Verfahren zur Verschlüsselung und Entschlüsselung von Dateneinheiten
CN101072099B (zh) * 2007-06-22 2010-06-16 苏盛辉 一种基于非均匀超递增序列的公钥加密方法
RU2459275C1 (ru) * 2011-08-02 2012-08-20 Николай Андреевич Молдовян Способ блочного шифрования сообщения м, представленного в двоичном виде
RU2581772C2 (ru) * 2014-09-15 2016-04-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военная академия Ракетных войск стратегического назначения имени Петра Великого" Министерства обороны Российской Федерациии Способ шифрования информации, представленной двоичным кодом
RU2623894C1 (ru) * 2016-10-17 2017-06-29 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Способ преобразования данных с равновероятностной инициализацией
WO2019003321A1 (ja) * 2017-06-27 2019-01-03 三菱電機株式会社 符号生成装置、符号生成方法および符号生成プログラム
CN109218013A (zh) * 2018-10-10 2019-01-15 青岛科技大学 掩盖明文符号边界的二进制数据通信加密法
CN115189878B (zh) * 2022-09-08 2022-12-23 蓝象智联(杭州)科技有限公司 一种基于秘密分享的共享数据排序方法及电子设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL126876C (ja) * 1964-07-31
CH559483A5 (ja) * 1973-06-12 1975-02-28 Patelhold Patentverwertung
DE2658065A1 (de) * 1976-12-22 1978-07-06 Ibm Deutschland Maschinelles chiffrieren und dechiffrieren
FR2410921A1 (fr) * 1977-11-30 1979-06-29 Telecommunications Sa Systeme de brouillage et de debrouillage de signaux numeriques
FR2650458B1 (fr) * 1989-07-25 1991-10-11 Trt Telecom Radio Electr Procede de traitement d'une permutation irreguliere de donnees protegees par chiffrement
US5003596A (en) 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
RU2072635C1 (ru) * 1993-04-01 1997-01-27 Михаил Калистович Жемчугов Устройство кодирования цифровой информации
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
US5479513A (en) * 1994-11-18 1995-12-26 Martin Marietta Energy Systems, Inc. Fast and secure encryption-decryption method based on chaotic dynamics
RU2077113C1 (ru) * 1995-04-19 1997-04-10 Военная академия связи Способ криптозащиты системы телекоммуникационных технологий
US5778074A (en) * 1995-06-29 1998-07-07 Teledyne Industries, Inc. Methods for generating variable S-boxes from arbitrary keys of arbitrary length including methods which allow rapid key changes
JP3992742B2 (ja) * 1996-05-20 2007-10-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データブロックおよび鍵を非線形的に結合する暗号方法および装置

Also Published As

Publication number Publication date
EP0907269B1 (en) 2004-05-26
ATE268080T1 (de) 2004-06-15
PL188578B1 (pl) 2005-02-28
CN1244321A (zh) 2000-02-09
DE69729297D1 (de) 2004-07-01
PL332675A1 (en) 1999-09-27
CN1241352C (zh) 2006-02-08
RU2103829C1 (ru) 1998-01-27
EP0907269A1 (en) 1999-04-07
UA41481C2 (uk) 2001-09-17
US6463150B1 (en) 2002-10-08
EP0907269A4 (en) 2000-11-02
DE69729297T2 (de) 2005-06-09
WO1998044678A1 (fr) 1998-10-08

Similar Documents

Publication Publication Date Title
AU702766B2 (en) A non-deterministic public key encryption system
US5623549A (en) Cipher mechanisms with fencing and balanced block mixing
EP0839418B1 (en) Cryptographic method and apparatus for non-linearly merging a data block and a key
JP2848036B2 (ja) 擬似ランダム信号の保護方法
JPH08505275A (ja) 暗号ストリームを発生させるための装置及び方法
US6463150B1 (en) Encryption device for information in binary code
Reyad et al. Key-based enhancement of data encryption standard for text security
JP2011512562A (ja) アクセス及び通信に関するデータのランダム暗号化及び復号化方法
Bose et al. A novel medical image encryption using cyclic coding in Covid-19 pandemic situation
RU2141729C1 (ru) Способ криптографического преобразования блоков двоичных данных
JP2001503534A (ja) データの非相関化方法
KR100371588B1 (ko) 카오스 신호를 이용하여 정보를 암호화 하고 복호화하는 방법
Simmons Symmetric and asymmetric encryption
KR100497130B1 (ko) 이진코드정보의암호화방법
JP2000004223A (ja) 暗号・認証システム
RU2186467C2 (ru) Способ блочного итеративного шифрования
JP2002023624A (ja) ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体
RU2119260C1 (ru) Способ шифрования двоичной информации
RU2140712C1 (ru) Способ блочного шифрования двоичной информации
AU750408B2 (en) A method of combining a serial keystream output with binary information
RU2140711C1 (ru) Способ блочного шифрования дискретной информации
RU2199826C2 (ru) Способ итеративного шифрования блоков цифровых данных
RU2140714C1 (ru) Способ итеративного шифрования блоков данных
RU2141728C1 (ru) Способ шифрования информации, представленной в двоичном виде
Abdulhamid et al. Comparative Study of Cryptographic Algorithms.

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040511

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040803

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040917

A313 Final decision of rejection without a dissenting response from the applicant

Free format text: JAPANESE INTERMEDIATE CODE: A313

Effective date: 20041220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050208