JP2002510058A - 2進データ・ブロックの暗号変換のための方法 - Google Patents

2進データ・ブロックの暗号変換のための方法

Info

Publication number
JP2002510058A
JP2002510058A JP2000540561A JP2000540561A JP2002510058A JP 2002510058 A JP2002510058 A JP 2002510058A JP 2000540561 A JP2000540561 A JP 2000540561A JP 2000540561 A JP2000540561 A JP 2000540561A JP 2002510058 A JP2002510058 A JP 2002510058A
Authority
JP
Japan
Prior art keywords
block
sub
value
bits
conversion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000540561A
Other languages
English (en)
Inventor
アレクサンドル アンドレヴィッチ モルドヴィアン
ニコライ アンドレヴィッチ モルドヴィアン
Original Assignee
オトクリィトエ アクツィオネルノエ オブシェスト ヴォ 「モスコフスカヤ ゴロドスカヤ テレフォナヤセット」
アレクサンドル アンドレヴィッチ モルドヴィアン
ニコライ アンドレヴィッチ モルドヴィアン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オトクリィトエ アクツィオネルノエ オブシェスト ヴォ 「モスコフスカヤ ゴロドスカヤ テレフォナヤセット」, アレクサンドル アンドレヴィッチ モルドヴィアン, ニコライ アンドレヴィッチ モルドヴィアン filed Critical オトクリィトエ アクツィオネルノエ オブシェスト ヴォ 「モスコフスカヤ ゴロドスカヤ テレフォナヤセット」
Publication of JP2002510058A publication Critical patent/JP2002510058A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Abstract

(57)【要約】 本発明は、電気通信およびコンピュータ技術の分野に関し、更に特定すれば、デジタル・データの暗号化のための暗号化方法および装置に関する。この方法は、データ・ブロックをN≧2サブブロックに分割するステップと、i番目(i≦N)のサブブロックに、j番目(j≦N)のサブブロックの値に依存する少なくとも1つの変換演算を適用することによって、前記ブロックを連続的に変換するステップとを備える。この方法は、j番目のサブブロックの値に依存する演算が、i番目のサブブロックのビットの入れ替え演算であることを特徴とする。この方法は、更に、j番目のサブブロックの値に依存するi番目のサブブロックのビットの入れ替え演算が、i番目のサブブロック変換の開始前に秘密キーに従って実行されることを特徴とする。この方法は、更に、j番目のサブブロックに依存するi番目のサブブロックのビットの現在の入れ替え演算に先立って、2進ベクトルVを決定し、i番目のサブブロックのビットの前記入れ替え演算をVの値に従って実行することを特徴とする。サブブロックの1つに対する以前の変換ステップの実行時の値およびj番目のサブブロックの値に従って、2進ベクトルを決定する。

Description

【発明の詳細な説明】
【0001】 本発明は、電気通信およびコンピュータ技術の分野に関し、更に特定すれば、
メッセージ(情報)の暗号化のための暗号化方法および装置に関する。
【0002】 (従来の技術) 請求される方法の特徴全体は、次の語を用いる。
【0003】 −秘密キーは、合法の所有者にのみ既知の2進情報である。
【0004】 −暗号変換は、デジタル・データ変換であり、これによって、例えば、情報の
不正な読み出しからの保護、デジタル署名の発生、変更検出コードの発生のため
に、複数の出力データ・ビットに対してソース・データ・ビットの作用を及ぼす
ことを可能とする。いくつかの重要なタイプの暗号変換として、単方向変換、ハ
ッシングおよび暗号化がある。
【0005】 −情報ハッシングは、いずれかのサイズのメッセージに対して、固定サイズ(
典型的に128ビット)のいわゆるハッシュ・コードを形成する、ある一定の方
法である。ハッシング方法は、広く用いられており、情報暗号化方法のブロック
機構を用いた繰り返しハッシュ関数に基づいている(Lai X.Massey
J.L.の、Hash Functions Based on Block
Ciphers(ブロック暗号に基づいたハッシュ関数)/Workshop
on the Theory and Applications of C
ryptographic Techniques EUROCRYPT’92
、ハンガリー、1992年5月24〜28日、議事録、53〜66ページ)。
【0006】 −暗号化は、秘密キーに依存する情報変換プロセスであり、ソース・テキスト
を、疑似ランダム文字シーケンスを表す暗号化テキストに変換する。この暗号化
テキストから、秘密キーの知識なしに情報を得ることは、実質的に不可能である
【0007】 −暗号解読は、暗号化手順の逆の手順である。暗号解読は、秘密キーが既知で
ある場合に、暗号文に従った情報の復元を保証する。
【0008】 −暗号は、秘密キーを用いた入力データ変換の基本ステップ全体である。暗号
は、コンピュータ・プログラムの形態で、または別個のデバイスとして実施する
ことができる。
【0009】 −2進ベクトルは、1011010011のような、オフ・ビットおよびオン
・ビットのある一定のシーケンスである。2進ベクトルの特定の構造について、
各ビットの位置が2進ビットに対応すると仮定される場合、すなわち、2進ベク
トルを、2進ベクトル構造によって一義的に決定される数値と比較することがで
きる場合、これを2進数として解釈することができる。
【0010】 −暗号解析は、暗号化情報に対する不正アクセスを得るための秘密キーの計算
方法、または、秘密キーを計算することなく暗号化情報に対するアクセスを提供
する方法の開発である。
【0011】 −単方向変換は、Lビット入力データ・ブロックのLビット出力データ・ブロ
ックへの変換であり、入力ブロックに従った出力データ・ブロックの計算を容易
に可能とする一方で、ランダムに選択された出力ブロックに変換される入力ブロ
ックの計算は、本質的に実施不可能な作業である。
【0012】 −単方向関数は、所与の引数に従って計算される値を有する関数であるが、所
与の関数値に従って引数を計算することは、計算上、難しい問題である。単方向
関数は、ある入力ブロック(引数)の単方向変換の手順シーケンスとして実施さ
れ、その出力値は、関数値として想定される。
【0013】 −暗号耐性は、暗号化情報保護の安全性の尺度であり、変換アルゴリズムが既
知であるが秘密キーの知識がない場合に、暗号文に従って情報を復元するために
実行される基本演算数で測定した労働強度を表す。単方向変換の場合、暗号耐性
によって、その出力値に従った入力ブロック値の計算の複雑さを意味する。
【0014】 変換されたサブブロックまたは2進ベクトルに依存する循環桁送り演算は、サ
ブブロック値または2進ベクトル値によって設定されるビット数に対する循環桁
送り演算である。左(右)への循環桁送りの演算は、例えば、符号「<<<」(
「>>>」)によって示され、表記B<<<Bは、2進ベクトルBの値に
等しいビット数に対するサブブロックBの左への循環桁送り演算を意味する。
同様の演算が、RC5暗号に対する基礎である。
【0015】 −単一位置演算は、1つのオペランド(データ・ブロックまたは2進ベクトル
)に実行される演算である。ある所与の単一位置演算を実行した後のサブブロッ
ク値は、初期値のみに依存する。単一位置演算の例は、加算、減算、乗算等の演
算である。
【0016】 データのブロック暗号化の方法は既知であり、例えば、米国規格DES(標準
局。データ暗号化規格。連邦情報処理規格出版46、1977年1月)を参照さ
れたい。このデータ・ブロック暗号化方法は、秘密キーを発生させるステップと
、変換対象のデータ・ブロックをLおよびRの2つのサブブロックに分割し、サ
ブブロックLおよび、サブブロックRの値に従ってある関数Fの出力値として発
生する2進ベクトルに、ビット・フォー・ビット・モジューロ2加算を実行する
ことによって、後者を交互に変更するステップとを備える。その後、ブロックを
交換する。この方法における関数Fは、サブブロックRに対して実行する入れ替
えおよびスタッフ演算を実行することによって、実施する。この方法は、特別な
電子回路の形態で実現された場合、高い変換率を有する。
【0017】 しかしながら、既知の最新の従来技術の方法は、小さいサイズ(56ビット)
の秘密キーを用いるので、これに適合するキーを見出すことに基づく暗号解析に
対して弱くなる。後者は、最新の大量使用されるコンピュータの高いコンピュー
タ・パワーに関連する。
【0018】 その技術的本質によって、請求対象の2進データ・ブロックの暗号変換方法に
最も近いのは、暗号RC5において実施され、文献(R.Rivest、The
RC5 Encryption Algorithm(RC5暗号化アルゴリ
ズム)/Fast Software Encryption、second
international Workshop Proceedings(L
euven、Belgium、1994年12月14〜16日)、Lectur
e Notes in Computer Science、v.1008、S
pringer−Verlag、1995年、86〜96ページ)に記載された
方法である。最新の従来技術の方法は、サブキー全体の形態で秘密キーを発生す
るステップと、入力データ・ブロックをサブブロックAおよびBに分割するステ
ップと、交互サブブロック変換とを備える。サブブロックは、それらに単一位置
および二重位置演算を実行することによって変換する。二重位置演算として、モ
ジューロ2加算演算を用いる。ここで、n=8、16、32、64であり、モ
ジューロ2ビット・フォー・ビット加算演算である。単一位置演算として、左へ
の循環桁送り演算を用い、これによって、変換対象のサブブロックをシフトする
ビット数は、別のサブブロック値に依存し、これは、入力データ・ブロックの初
期値に対する現在のサブブロック変換ステップにおける循環桁送り演算の依存性
を決定する。二重位置演算は、2つのサブブロックのみならず、1つのサブブロ
ックおよびサブキーに実行する。最新の従来技術の方法の特徴は、別のサブブロ
ックの値に応じて、サブブロックのうち1つの循環桁送りシフト演算を用いるこ
とである。
【0019】
【0020】
【0021】 B←B<<<A 次いで、サブブロックおよびサブキーSの1つに、モジューロ2加算演算を
実行する。B←(B+S)mod2、ここで、nはビット単位のサブブロック
長である。この後、サブブロックAを同様に変換する。かかるいくつかの変換ス
テップを、双方のサブブロックに対して実行する。
【0022】 この方法は、コンピュータ・プログラムの形態または電子暗号化デバイスの形
態で実施する場合、高い暗号化率を提供する。しかしながら、最新の従来技術は
、いくつかの欠点を有する。すなわち、差動および線形の暗号解析に対し、暗号
データ変換の高い耐性を保証しないことである(Kaliski B.S.Yi
n Y.L.On Differential and Linear Cry
ptanalysis of the RC5 Encryption Alg
orithm(RC5暗号化アルゴリズムの差動および線形の暗号解析)、Ad
vances in Cryptology−CRYPTO’95 Proce
edings、Springer−Verlag、1955年、171〜184
ページ)。この欠点の原因となるのは、既知の暗号解析方法に対する暗号化耐性
を高める目的の、変換対象データに依存する演算使用の効果が、循環桁送り演算
の潜在的に実現可能なバージョンの数がサブブロックの二進ビット数nに等しく
64を超えないという事実によって、低減されるということである。
【0023】 本発明の基本は、2進データ・ブロック暗号変換方法を開発するタスクによっ
て形成される。入力データ変換は、差動および線形暗号解析に対するどの耐性を
増大させるかにより、変換対象のブロックに依存する演算の様々なバージョンの
数を増大させるような方法で、実行される。
【0024】 (発明の開示) この課題は、2進ブロックの暗号化変換方法において達成される。この方法は
、データ・ブロックをN≧2サブブロックに分割するステップと、i番目(i≦
N)のサブブロックに、j番目(j<N)のサブブロックの値に依存する少なく
とも1つの変換演算を実行することによって、サブブロックに交互変換を行うス
テップとを備える。本発明による新規の特徴は、j番目のサブブロックの値に依
存する演算として、i番目のサブブロックのビットの入れ替え演算を用いるとい
うことである。
【0025】 かかる解決策により、j番目のサブブロック値に依存する演算の可能なバージ
ョン数が増大し、差動および線形の暗号解析に対する暗号変換耐性を高めること
が可能となる。
【0026】 また、新規の特徴は、j番目のサブブロックの値に依存するi番目のサブブロ
ックのビットの入れ替え演算を、i番目のサブブロック変換の開始前に秘密キー
に依存して形成することである。
【0027】 かかる解決策により、j番目のサブブロックの値に依存するi番目のサブブロ
ックのビットの入れ替え演算の変更は、予め決定されておらず、差動および線形
の暗号解析に対する暗号変換耐性の更なる向上を提供すると共に、変換演算数を
減らすことによって暗号化率を低下させることが可能である。
【0028】 また、新規の特徴は、j番目のサブブロックに依存するi番目のサブブロック
のビットの現在の入れ替え演算を実行する前に、2進ベクトルVを追加的に発生
させる一方、i番目のサブブロックのビットの入れ替え演算をVの値に依存して
実行し、これによって、サブブロックの1つに対する以前の変換ステップの実行
時点の値およびj番目のサブブロックの値に依存して、2進ベクトルを発生する
ことである。
【0029】 かかる解決策により、暗号化デバイスの破壊に基づく攻撃に対する暗号耐性の
更なる向上を提供する。
【0030】 以下で、本発明の本質は、添付図面を参照して、その実施形態によって、更に
詳細に明確になろう。
【0031】 (本発明の最良の実施形態) 図1に示す、請求された方法に基づくデータ・ブロック変換の一般化した図を
用いて、本発明を説明する。
【0032】
【0033】 図1は、1回の変換を示す。制御入れ替えブロックの特定の実施および必要な
変換率に依存して、2から16およびそれ以上の回数を設定することができる。
この暗号変換手順のスキームは、暗号化および単方向変換に用いることができる
。後者の場合、秘密キーを用いず、サブキー信号の代わりに、ブロックPの制御
入力に、中間変換ステップで変換対象のサブブロック値に依存して発生した2進
ベクトルVの信号を供給する。暗号化する場合、各回の暗号化を実行する際に、
同一の4つのnビット・サブキーK、K、KおよびKを用いることがで
きる。この場合、典型的なサブブロック・サイズはn=32であると、秘密キー
長は128ビットである。これより大きなサイズの秘密キーを用いる場合、各回
は、K4r、K4r−1、K4r−2およびK4r−3を用いることができる。
例えば、回数がr=3である場合、第1回はサブキーK、K、KおよびK を用いる。第2回はサブキーK、K、KおよびKを用い、第3回は、
サブキーK12、K11、K10およびKを用いる。
【0034】 請求された方法の技術的な実施の可能性を、以下に示す特定の実施形態によっ
て説明する。
【0035】
【0036】
【0037】 図2は、基本スイッチしたS全体を用いた制御入れ替えブロックの可能な実施
形態を示す。この実施形態は、データ信号用の8ビット入力および図1の指示と
同様に点線で示した制御信号用の8ビット入力を有するブロックPに対応する。
【0038】 入れ替え演算の様々なバージョン数は、制御入力における可能なコード組み合
わせの数に等しく、図2に示す構造ではブロックPについて2=256である
。これは、最新の従来技術の方法において用いられる循環桁送り演算の数よりも
多い。同様の方法を用いて、任意のサイズのデータ入力および制御信号入力を有
するブロックPのため、特に、32ビット・データ入力および32ビット制御信
号入力を有するブロックPのための方法を構成することができる。後者の場合、
32>10に等しい入れ替え演算の異なるバリエーションの数が達成される
【0039】 図3は、32ビット・データ入力および79ビット制御入力を有する制御入れ
替えブロックの構造を示す。この制御入れ替えブロックは、制御入力におけるコ
ード組み合わせの各可能な値ごとに、入力2進ビットの一意の入れ替えを実施し
、その数は279である。制御入れ替えブロックの外部情報入力は、i1、i2
、...i32と示され、外部出力は、o1、o2、...o32と示され、制
御入力は、c1、c2、...c79と示されている。基本スイッチSは、31
本のラインから成る行列を形成するように接続される。第1のラインでは、31
の基本スイッチを接続し、第2のラインでは30、第3のラインでは29、等で
ある。各連続ラインでは、基本スイッチの数は1だけ減る。最低のライン31で
は、1つの基本スイッチを接続する。
【0040】 数j≠31ラインは、33−j入力、33−j出力および32−j入力を有す
る。j番目のラインの最後(最も右)の出力は、制御入れ替えブロックの外部出
力であり、jラインの残りの32−j出力は、(j+1)番目のラインの対応す
る入力に接続されている。最後の31ラインは、2つの出力を有し、それらは双
方とも、制御入れ替えブロックの外部出力である。単位(u=1)制御信号を、
多くとも各ラインの制御入力に供給する。2進32オーダの暗号解読装置F
、...、F15および2進16オーダの暗号解読装置F16が、この要件
を満たすよう機能する。暗号解読装置F、F、...、F15は、任意の5
ビットの2進コードが供給される5個の外部制御入力を有し、32の出力を有す
る。暗号解読装置は、1つの出力のみで単位信号を発生する。残りの31の入力
には、ゼロ信号を設定する。暗号装置F16は、任意の4ビットの2進コードが
供給される4個の出力と、16個の出力とを有し、この16個の出力のうち1つ
のみで単位信号を設定する。全ての暗号解読装置F、F、...、F15
よびF16について、各入力2進コード値が、単位信号(u=1)が設定される
一意に可能な出力数を規定する。
【0041】 暗号解読装置F(h≦15)の出力の一部は、h番目のライン(32−h入
力)の制御入力に接続されており、入力の一部は、(32−h)番目のライン(
残りのh暗号解読装置出力)の制御入力に接続されている。制御信号u=1は、
2つ以下の基本スイッチ上の各ラインに設定される。単位制御信号が供給される
基本スイッチの右の入力に接続されたライン入力は、このラインに対応する制御
入れ替えブロックの外部出力に替えられている。単位制御信号を最も左の基本ス
イッチに供給すると、制御入れ替えブロック(ブロックP)の外部出力は、最も
左のライン入力に替えられる。第1のラインは、ブロックPの外部入力i1、i
2、...i32の1つを外部出力o1と替え、残りの31の外部入力は、第2
のラインの入力と替えられる。第2のラインは、外部入力の残り31を外部入力
o2と替え、残りの30の外部入力は、第3のラインの入力と替えられる等とす
る。かかるブロックPの構造によって、ブロックPの79ビット制御入力に供給
される2進コードの各値ごとに、入力ビットの一意の入れ替えを実施する。
【0042】 例えば、図1に示す暗号変換方法における制御79ビット入力使用には、以下
のバージョンが可能である。32ビットを、例えばサブブロックBの制御信号と
して用い、47ビットを秘密キーとして用いる。後者として、例えば32ビット
のサブキーK4r−1および15ビットのサブキーK4r−2を用いることがで
きる。この場合、秘密キーを暗号化デバイスに入力すると、これらの秘密キー4
7ビットに依存して、入力ブロック値に依存するビット入れ替え演算の247
異なる変更の1つを発生する。ここで、この演算の各変更は、サブブロックBの
値によって選択が決定されるサブブロックAの入れ替えビットの232の異なる
演算を含む。変更選択は、予め決められていない。なぜなら、これは秘密キーに
よって決定されるからである。これによって、更に暗号変換の耐性を高める。暗
号化デバイスが、図3に示す構造を有する4個のブロックPを用いる場合、秘密
キーに依存するブロックPに設定される入れ替え演算の変更の可能な組み合わせ
数は、188ビット以上の長さの秘密キーを用いて、(247=2188
設定することができる。
【0043】 図4は、uが制御信号であり、aおよびbが入力データ信号であり、cおよび
dが出力データ信号である場合の、基本スイッチの動作を明確化する。
【0044】 図5および6に示す表は、入力および制御信号に対する出力信号の依存性を示
す。これらの表から、u=1である場合、ラインaはラインcと替えられ、ライ
ンbはラインdと替えられ、u=0である場合、ラインaはラインdと替えられ
、ラインbはラインdと替えられることが明らかである。
【0045】 単純な構造のために、集積回路を製造する最新の平面技術によって、32およ
び64ビットの入力サイズを有する制御入れ替えブロックを備えた暗号マイクロ
プロセッサを容易に製造することが可能となる。
【0046】 上述の例は、2進データ・ブロックの暗号変換のための提案した方法が、技術
的に実行可能であり、先に示した問題を解決可能であることを示す。
【0047】 (産業上の適用性) 請求した方法は、例えば、高速光ファイバ通信チャネル上で送信されるリアル
タイム・データにおける暗号化のために十分な、1Gbit/sのオーダの暗号
化率を提供する特殊暗号マイクロプロセッサにおいて実現することができる。
【図面の簡単な説明】
【図1】 請求した方法による暗号変換の一般化した図を表す。
【図2】 制御された入れ替えブロックの構造を概略的に表す。
【図3】 32ビット情報入力を有する制御入れ替えブロックの構造を表す。
【図4】 基本スイッチのブロック図を表す。
【図5】 u=1が制御信号である場合の基本スイッチの入力および出力信号の表を表す
【図6】 制御信号の値がu=0である場合の基本制御スイッチの入力および出力信号の
表を表す。
───────────────────────────────────────────────────── フロントページの続き (71)出願人 モルドヴィアン ニコライ アンドレヴィ ッチ ロシア連邦 188710 ジー ヴセヴォロゼ スク ケーヴイ 58 ユーエル アレクサ ンドロフスカヤ ディー 88/2 (72)発明者 モルドヴィアン アレクサンドル アンド レヴィッチ ロシア連邦 188710 ジー ヴセヴォロゼ スク ケーヴイ 62 ユーエル アレクサ ンドロフスカヤ ディー 88/2 (72)発明者 モルドヴィアン ニコライ アンドレヴィ ッチ ロシア連邦 188710 ジー ヴセヴォロゼ スク ケーヴイ 58 ユーエル アレクサ ンドロフスカヤ ディー 88/2 Fターム(参考) 5J104 AA01 AA16 AA41 JA08 NA02 【要約の続き】 値およびj番目のサブブロックの値に従って、2進ベク トルを決定する。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 2進データ・ブロックの暗号化変換方法であって、前記デー
    タ・ブロックをN≧2サブブロックに分割するステップと、i番目(i≦N)の
    サブブロックに、j番目(j≦N)のサブブロックの値に依存する少なくとも1
    つの変換演算を実行することによって、前記ブロックに交互変換を行うステップ
    とを備え、i番目のサブブロックのビットの入れ替え演算を、j番目(j<N)
    のサブブロックの値に依存する演算として用いることを特徴とする方法。
  2. 【請求項2】 請求項1に記載の方法において、前記j番目のサブブロック
    の値に依存する前記i番目のサブブロックのビットの入れ替え演算を、i番目の
    サブブロック変換の開始前に秘密キーに依存して発生することを特徴とする方法
  3. 【請求項3】 請求項1に記載の方法において、前記j番目のサブブロック
    の値に依存する前記i番目のサブブロックのビットの現在の入れ替え演算を実行
    する前に、2進ベクトルVを追加的に発生させ、前記i番目のサブブロックのビ
    ットの入れ替え演算を前記Vの値に依存して実行し、これによって、前記サブブ
    ロックの1つに対する以前の変換ステップの実行時点の値および前記j番目のサ
    ブブロックの値に依存して、前記2進ベクトルを発生することを特徴とする方法
JP2000540561A 1998-01-19 1998-06-19 2進データ・ブロックの暗号変換のための方法 Pending JP2002510058A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
RU98100685 1998-01-19
RU98100685A RU2141729C1 (ru) 1998-01-19 1998-01-19 Способ криптографического преобразования блоков двоичных данных
PCT/RU1998/000182 WO1999036942A1 (fr) 1998-01-19 1998-06-19 Procede de conversion cryptographique de blocs de donnees binaires

Publications (1)

Publication Number Publication Date
JP2002510058A true JP2002510058A (ja) 2002-04-02

Family

ID=20201205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000540561A Pending JP2002510058A (ja) 1998-01-19 1998-06-19 2進データ・ブロックの暗号変換のための方法

Country Status (15)

Country Link
US (1) US20050169471A1 (ja)
EP (1) EP1087425B1 (ja)
JP (1) JP2002510058A (ja)
KR (1) KR100411684B1 (ja)
CN (1) CN100393026C (ja)
AT (1) ATE358369T1 (ja)
CZ (1) CZ296186B6 (ja)
DE (1) DE69837449D1 (ja)
ES (1) ES2287978T3 (ja)
PL (1) PL342036A1 (ja)
RU (1) RU2141729C1 (ja)
SI (1) SI20349A (ja)
SK (1) SK286323B6 (ja)
UA (1) UA49102C2 (ja)
WO (1) WO1999036942A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100403820B1 (ko) * 2001-07-03 2003-10-30 삼성에스디에스 주식회사 암호화 처리장치 그 방법
US7577250B2 (en) 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
KR100446336B1 (ko) * 2003-05-20 2004-09-01 엔에이치엔(주) 데이터 암호화 방법 및 장치
CN102868518A (zh) * 2004-08-12 2013-01-09 Cmla有限公司 为提高安全性的置换数据变换
US20070061835A1 (en) * 2005-08-05 2007-03-15 Realnetworks, Inc. System and method for registering users and devices
CN104091129B (zh) * 2014-06-26 2016-12-14 腾讯科技(深圳)有限公司 一种数据处理方法及装置
RU2734829C1 (ru) * 2020-03-03 2020-10-23 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") Способ криптографического преобразования данных

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2582174B1 (fr) * 1985-05-15 1990-03-09 Thomson Csf Dispositif de chiffrement par substitutions-permutations
GB8619453D0 (en) * 1986-08-08 1986-09-17 British Broadcasting Corp Data encipherment
US5001754A (en) * 1990-02-01 1991-03-19 The Trustees Of Princeton University Encryption system and method
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
RU2097931C1 (ru) * 1995-01-12 1997-11-27 Борис Владимирович Березин Способ шифрования двоичной информации и устройство для его осуществления
US5696823A (en) * 1995-03-31 1997-12-09 Lucent Technologies Inc. High-bandwidth encryption system with low-bandwidth cryptographic modules
KR970005596A (ko) * 1995-07-13 1997-02-19 전중호 합성수지 필름의 고주파융착방법
SE506619C2 (sv) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
KR980007156A (ko) * 1997-12-09 1998-03-30 임종인 비밀키 블록 암호화 및 복호화 방법
KR101937887B1 (ko) * 2016-12-09 2019-01-14 한국생산기술연구원 아이소소바이드 유도체 화합물을 포함하는 치과용 충전재 조성물

Also Published As

Publication number Publication date
ATE358369T1 (de) 2007-04-15
SK10382000A3 (sk) 2001-09-11
DE69837449D1 (de) 2007-05-10
CN100393026C (zh) 2008-06-04
KR100411684B1 (ko) 2003-12-18
SI20349A (sl) 2001-02-28
EP1087425A1 (en) 2001-03-28
KR20010034058A (ko) 2001-04-25
US20050169471A1 (en) 2005-08-04
EP1087425B1 (en) 2007-03-28
CZ296186B6 (cs) 2006-01-11
CZ20002653A3 (cs) 2001-03-14
PL342036A1 (en) 2001-05-21
CN1286855A (zh) 2001-03-07
SK286323B6 (en) 2008-07-07
ES2287978T3 (es) 2007-12-16
EP1087425A4 (en) 2004-08-25
RU2141729C1 (ru) 1999-11-20
WO1999036942A1 (fr) 1999-07-22
UA49102C2 (uk) 2002-09-16

Similar Documents

Publication Publication Date Title
US5222139A (en) Cryptographic method and apparatus
JP5229315B2 (ja) 共通鍵暗号機能を搭載した暗号化装置及び組込装置
JPH11509940A (ja) データブロックおよび鍵を非線形的に結合する暗号方法および装置
Mewada et al. Classification of efficient symmetric key cryptography algorithms
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
KR20050078271A (ko) 저전력 고속 동작을 위한 하드웨어 암호화/복호화 장치 및그 방법
JP2000511755A (ja) バイナリーコード情報を暗号化する方法
EP1059760A1 (en) Method for the block-encryption of discrete data
JP2002510058A (ja) 2進データ・ブロックの暗号変換のための方法
KR100456599B1 (ko) 병렬 디이에스 구조를 갖는 암호 장치
RU2188513C2 (ru) Способ криптографического преобразования l-битовых входных блоков цифровых данных в l-битовые выходные блоки
US7142673B1 (en) Method for the cryptographic conversion of L-bit input blocks of digital data into L-bit output blocks
RU2206961C2 (ru) Способ итеративного блочного шифрования двоичных данных
Sharma et al. Comparative analysis of block key encryption algorithms
RU2186467C2 (ru) Способ блочного итеративного шифрования
JP5500277B2 (ja) 共通鍵暗号機能を搭載した暗号化装置及び組込装置
JP2000089667A (ja) アルゴリズム生成型秘密鍵暗号方式
Patil et al. Faster Transfer of AES Encrypted Data over Network
Ajlouni et al. A New Approach in Key Generation and Expansion in Rijndael Algorithm.
KR20040045517A (ko) Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법
RU2140712C1 (ru) Способ блочного шифрования двоичной информации
RU2204212C2 (ru) Итеративный способ блочного шифрования
RU2199826C2 (ru) Способ итеративного шифрования блоков цифровых данных
JP2024053189A (ja) 暗号処理装置、暗号処理装置の暗号処理方法およびプログラム
Hattab et al. Developing the Complexity and Security of the Twofish Algorithm Through a New Key Scheduling Design

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040622

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040917

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20041014

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050125