JP2003516659A - 1の補数暗号コンバイナ - Google Patents

1の補数暗号コンバイナ

Info

Publication number
JP2003516659A
JP2003516659A JP2001542927A JP2001542927A JP2003516659A JP 2003516659 A JP2003516659 A JP 2003516659A JP 2001542927 A JP2001542927 A JP 2001542927A JP 2001542927 A JP2001542927 A JP 2001542927A JP 2003516659 A JP2003516659 A JP 2003516659A
Authority
JP
Japan
Prior art keywords
complement
combiner
data sequence
binary data
stream cipher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001542927A
Other languages
English (en)
Other versions
JP2003516659A5 (ja
Inventor
ドリスコール,ケヴィン・アール
Original Assignee
ハネウェル・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ハネウェル・インコーポレーテッド filed Critical ハネウェル・インコーポレーテッド
Publication of JP2003516659A publication Critical patent/JP2003516659A/ja
Publication of JP2003516659A5 publication Critical patent/JP2003516659A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator

Abstract

(57)【要約】 ストリーム暗号の暗号システムは鍵を受信し、キーストリームを提供する擬似乱数発生器を含む。暗号コンバイナは第1のバイナリ・データ・シーケンスとキーストリームとを1の補数の演算を用いて組み合わせ、第2のバイナリ・データ・シーケンスを提供する。暗号化演算において、暗号コンバイナは暗号化コンバイナであり、第1のバイナリ・データ・シーケンスは平文バイナリ・データ・シーケンスであり、第2のバイナリ・データ・シーケンスは暗号文バイナリ・データ・シーケンスである。解読演算において、暗号コンバイナは解読コンバイナであり、第1のバイナリ・データ・シーケンスは暗号文バイナリ・データ・シーケンスであり、第2のバイナリ・データ・シーケンスは平文データ・シーケンスである。

Description

【発明の詳細な説明】
【0001】 発明の分野 本発明は、一般に、暗号システムに関連し、より特定的には、平文を暗号文に
暗号化するためにキーストリームを平文と組み合わせ、暗号文を平文に解読する
ために暗号文をキーストリームと組み合わせる、秘密鍵ストリーム暗号暗号シス
テムに関連する。
【0002】 発明の背景 暗号システムは、許可された受信側だけが暗号文を変換して元の平文に戻すこ
とができるように、平文を暗号文に変換する暗号法を実施する。暗号化(encryp
tion)または暗号化(enciphering)は、平文を暗号文に変換するプロセスであ
る。解読(decryption)または解読(deciphering)は、暗号文を平文に変換す
るプロセスである。
【0003】 許可されない人物によって平文が容易に暴露されないようにするために、暗号
化鍵と呼ばれるパラメータが暗号システムによって採用される。送信側は所与の
平文を、特定の暗号化鍵によって選択される可能な種々の暗号文に変換する。暗
号文の受信側は、解読(デクリプション)鍵と呼ばれるパラメータを採用して暗
号文を解読する。公開鍵暗号システムでは、暗号化鍵は公開され、解読鍵は秘密
にされる。従って公開鍵暗号システムでは、解読鍵は、暗号化鍵から推定するこ
とが計算上不可能でなければならない。秘密鍵暗号システムでは、通常、送信側
と受信側とが、暗号化と解読の両方に使用される共通の鍵を共有する。このよう
な秘密鍵暗号システムでは、共通鍵は改変可能であり、秘密にしておかなければ
ならない。
【0004】 秘密鍵暗号システムは、通常、ブロック暗号法暗号システムまたはストリーム
暗号法暗号システムとして実施される。ブロック暗号法暗号システムは、平文を
ブロックに分割し、ステートレスの(状態を持たない)変換を用いて各ブロック
を別個に暗号化する。ブロック暗号法暗号システムでは、特定の平文ブロックの
異なるオカレンス(発生セグメント)を暗号化するために1つの固定した共通の
秘密鍵が採用される場合、これらのオカレンスはすべて、対応する同一の暗号文
ブロックに暗号化される。従って、暗号文ブロックのうちの様々なパターンの発
生頻度を分析する暗号分析者からの攻撃を失敗させるために、ブロック・サイズ
を十分に大きく選択することが好ましい。例示的なブロック・サイズは64ビッ
トおよび128ビットである。
【0005】 ストリーム暗号法暗号システムでは、平文は、通常、暗号化が進行するのに伴
って発展するステートフルの(状態を持つ)変換を用いて、ビット単位またはワ
ード単位で暗号化される。平文バイナリ・データ・シーケンスを暗号文バイナリ
・データ・シーケンスとして送信するために暗号化するときに、共通の秘密鍵は
、擬似乱数ジェネレータ(発生器)を制御してキーストリームと呼ばれる長い2
進データ・シーケンスを生み出すパラメータである。ストリーム暗号法暗号シス
テムは、キーストリームを平文シーケンスと組み合わせる暗号コンバイナを含む
。暗号コンバイナは、通常、ビットに関するモジュロ2加算を行う排他的OR(
XOR)ビットワイズ(bit-wise)論理ゲートを使用して実装される。暗号コン
バイナは暗号文を生成する。受信側では、共通の秘密鍵が受信側擬似乱数ジェネ
レータを制御して解読キーストリームを生成する。解読キーストリームは、解読
コンバイナと組み合わされて暗号文を解読し、平文を受信側へ提供する。
【0006】 ストリーム暗号法暗号システムに伴う問題の1つは、短いランダムな鍵から、
長く、統計的に一様であり、予測不能な2進データ・シーケンスをキーストリー
ム中に生成するのが難しいことである。暗号技術におけるキーストリームでは、
このようなシーケンスが望ましく、それは、そのデータの妥当なセグメントが与
えられ且つ十分なコンピュータ・リソースが与えられる場合に、シーケンスにつ
いて多くのことが知られるのを不可能にするためである。
【0007】 暗号的に安全なキーストリーム擬似乱数ジェネレータ(発生器)には、4つの
一般的要件がある。第1に、キーストリームの期間は、送信メッセージの長さに
対応するように十分に大きくなければならない。第2に、キーストリームの出力
ビットは、良好な統計的特性を持たなければならない(例えば、値が均質に分散
しているなど)。第3に、キーストリームの出力ビットは生成が容易でなければ
ならない。第4に、キーストリームの出力ビットは予測が困難でなければならな
い。例えば、擬似乱数ジェネレータと、第1のN個の出力ビットa(0)、a(
1)、...、a(N−1)を与えられた場合に、シーケンス中の第(N+1)
番目のビットa(N)を五分五分よりも高い可能性で予測するのが計算上不可能
であるべきである。言い換えれば、暗号分析者は、キーストリーム出力シーケン
スの所与の部分を提示されても、他の前方ビットまたは後方ビットを生成するこ
とが不可能であるべきである。
【0008】 同一のキーストリームを、暗号文を作るために送信側で平文を暗号化するため
と、平文を作るために受信側で暗号文を解読するために用いることができるよう
に、受信側の解読コンバイナの動作は、送信側の暗号化コンバイナの動作の逆に
なるはずである。最もよくみられるコンバイナの動作は、ビットごとのXORで
ある。XORコンバイナ動作の1つの問題は、偶発的な2重暗号化が平文の全て
を可読にしてしまうことである。XORコンバイナ動作のもう1つの問題は、同
一のキーを用いた2つの暗号文が、キーストリームを排除するために暗号分析者
によってXORでき、2つの平文のXORを残すことである。英語のような言語
の低いエントロピーは、2つの平文のXORによって、それらの2つの元の平文
のメッセージを分析することを可能にする。更に、もしキーストリームの期間が
メッセージよりも短いと、この種の暗号分析者は、暗号文をキーストリームの大
きさのユニットに分割して、キーストリームを排除するためにそれらのユニット
を相互にXORすることによって、平文のユニットのXORを残すこともできる
【0009】 2の補数加算コンバイナ処理を用いる暗号化コンバイナは、XORコンバイナ
処理と同様の問題を有する。偶発的な2重暗号化が平文ユニットの各々の最下位
ビットを可読にしてしまう。多くの場合暗号分析者は、平文の最下位ビットが読
めるだけで、暗号を破ることができる。更に、同一のキーストリームで暗号化さ
れた2N個の暗号文を加算すると、文の各ユニットの下位Nビットからキーを除
去し、これらのビットに対する2N個の平文の和を残す。英語のような言語の低
いエントロピーは、これらのNビットがしばしばそれらのN個の元の平文のメッ
セージを分析することを可能にし、多くの場合暗号分析者によって暗号を破るた
めに用いられる。例えば、暗号分析者は暗号文をN個のユニットに分割し、それ
らのN個のユニットを加算することによって処理できる。
【0010】 XORコンバイナ動作のもう1つの問題は、その構造に関する自明な情報だけ
でメッセージの内容を敵対者が扱うことを許すことである。敵対者が受信された
平文の或るビット(1又は複数)を変えることを望む場合、すべきことは、暗号
文メッセージを傍受し、その敵対者が変更することを望む平文のビットに対応す
る暗号文のビットを反転し、そのメッセージを受信者に送るだけである。敵対者
の必要な知識は、変更すべきビットのメッセージ内での位置だけである。2の補
数コンバイナは、敵対者が変更すべきビットより上(より上位)の全ビットの平
文を知ることを必要とするため、この扱いを少し困難にする。この知識は、敵対
者が変更することを望まないメッセージの他のビットを変化させる繰り上がりや
繰り下がり無しに、希望する変更をできるために必要とされる。
【0011】 幾つかの非常に複雑な暗号化コンバイナが、XORコンバイナ動作の上述の問
題の幾つかを解決する。しかしながら、これらの非常に複雑な暗号化コンバイナ
は、時間及び/又はハードウエア資源的にかなり高価である。この非常に複雑な
種類の暗号化コンバイナの1例は、組み合わせ表(permutation table)コンバ
イナである。組み合わせ表は、平文のアルファベット(全字母)の大きさの表を
持つことを必要とする。例えば、平文のユニットの大きさが32ビットとすると
、組み合わせ表は16ギガバイト必要である。一方、もし平文のユニットの大き
さが8ビットなら、組み合わせ表の大きさは256バイト必要なだけであるが、
8ビット平文ユニットの暗号化は、32ビット平文ユニットを用いるより一般的
に4倍遅い。加えて、より小さな平文ユニットの大きさは、平文拡散量を制限す
る。平文拡散とは、平文ビットが他の平文ビットの暗号化に影響できることを意
味する。例えば、XORコンバイナ動作は、平文拡散を持たない。
【0012】 大抵、暗号化によって生成された暗号文は、文字列の終わりや、メッセージの
終わりや、ファイルの終わりの意味を保存する値を含んではならない。例えば、
Cプログラミング言語内の文字列は、文字列の最後を意味する値として予約され
ているので、ゼロバイトを含むことはできない。単純なXOR及び2の補数コン
バイナは、任意の暗号文の値を生成できる。これは、暗号文内に予約された値が
出現することを防止するために、特別の効果を適用することが必要であることを
意味する。
【0013】 前述の理由で、かつ本明細書の好ましい実施形態の説明の章でより詳細に提示
する他の理由で、偶発的な2重暗号化が組み合わせられた出力ビットからキース
トリームを除去しない、ストリーム暗号暗号化システム用の暗号化コンバイナが
望まれている。加えて、キーストリームを除去するために2つの暗号文を組み合
わせ、それらの2つの元の平文メッセージの組み合わせ処理を残すように、同一
のキーストリームを用いることができない、暗号化コンバイナが必要である。加
えて、何らの予約値も含まないことが知られている暗号文を生成する暗号化コン
バイナが必要である。その様な望ましい暗号化コンバイナは、時間及びハードウ
エア資源的に比較的安価であるべきである。
【0014】 発明の概要 本発明は、鍵(キー)を受信し、キーストリームを提供する擬似乱数発生器を
含む、ストリーム暗号の暗号システムを提供する。ストリーム暗号の暗号システ
ムは、第1のバイナリ・データ・シーケンスおよびキーストリームを受信する暗
号コンバイナをさらに含んでいる。暗号コンバイナは、第1のバイナリ・データ
・シーケンス及びキーストリームに1の補数のオペレーション(演算)を実行し
て第2のバイナリ・データを提供する。
【0015】 暗号化オペレーションにおいては、暗号コンバイナは暗号化コンバイナであり
、第1のバイナリ・データ・シーケンスは平文バイナリ・データ・シーケンスで
あり、第2のバイナリ・データ・シーケンスは暗号文バイナリ・データ・シーケ
ンスである。解読オペレーションにおいて、暗号コンバイナは解読コンバイナで
あり、第1のバイナリ・データ・シーケンスは暗号文バイナリ・データ・シーケ
ンスであり、第2のバイナリ・データ・シーケンスは平文データ・シーケンスで
ある。
【0016】 一つの実施の形態においては、1の補数のオペレーションは1の補数の加算オ
ペレーションである。別の実施の形態においては、1の補数のオペレーションは
1の補数の減算のオペレーションである。一つの実施の形態において、ストリー
ム暗号の暗号システムは、1の補数のオペレーションを加算オペレーションおよ
び減算オペレーションから選択するために暗号コンバイナを制御するためのコン
トローラを含んでいる。一つの実施の形態においては、コントローラは加算オペ
レーションと減算オペレーションとの間で擬似ランダム的に選択するように暗号
コンバイナを制御する。一つの実施の形態においては、コントローラは現在処理
されているテキストの量に基づいて加算オペレーションと減算オペレーションと
の間で選択を行うように暗号コンバイナを制御する。
【0017】 一つの実施の形態においては、暗号コンバイナはソフトウエアで実現され、1
の補数のオペレーションは、2の補数の加算により実行される加算オペレーショ
ンである。この実施形態においては、2の補数の解を1の補数の解に変換するた
めにADD WITH CARRY(桁上げを伴う加算)命令を用いて定数が加
算される。一つの実施の形態においては、ADD WITH CARRY命令と
共に使用される定数は、暗号文が予約値(reserved value)を含まないように選
択される。暗号コンバイナがソフトウエアで実現される別の実施の形態において
は、1の補数のオペレーションは、2の補数の減算により実行される減算オペレ
ーションである。この実施形態においては、定数は、2の補数の解を1の補数の
解に変換するためにSUBSTRACT WITH BORROW(借りを伴う
減算)命令で減算される。一実施形態においては、SUBSTRACT WIT
H BORROW命令と共に使用される定数は、暗号文が予約値を含まないよう
に選択される。
【0018】 本発明の一つの形態においては、ストリーム暗号の暗号システムはキーを受信
し、暗号化キーストリームを提供する暗号化擬似乱数発生器を含んでいる。暗号
化コンバイナは、第1の平文バイナリ・データ・シーケンス及び暗号化キースト
リームを受信する。暗号化コンバイナは、暗号文バイナリ・データ・シーケンス
を提供するために、第1の平文バイナリ・データ・シーケンスおよび暗号化キー
ストリームに第1の1の補数オペレーションを実行する。解読擬似乱数発生器は
キーを受信し、解読キーストリームを提供する。解読コンバイナは、暗号文バイ
ナリ・データ・シーケンスおよび解読キーストリームを受信する。解読コンバイ
ナは、実質的に第1の平文バイナリ・データ・シーケンスと同じである第2の平
文バイナリ・データ・シーケンスを提供するために、暗号文バイナリ・データ・
シーケンス及び解読キーストリームに第2の1の補数オペレーションを実行する
。本発明のこの形態においては、第2の1の補数オペレーションは、好ましくは
、第1の1の補数オペレーションの逆である。
【0019】 本発明に従ったストリーム暗号の暗号システムは1の補数の暗号コンバイナを
含むものであり、偶然の二重の暗号化が、合成した出力ビットからキーストリー
ムを除去しないようにする。本発明に従った1の補数の暗号コンバイナにおいて
、同じキーストリームは、キーストリームを除去し、2の元々の平文メッセージ
のコンバイナ・オペレーションを残すために、二つの暗号文を組み合わせるため
に使用され得ない。それにも関わらず、本発明に従った1の補数の暗号コンバイ
ナのオペレーションは、従来のXORコンバイナのオペレーションよりもごく僅
かのリソースの増加を必要とするのみである。
【0020】 好適な実施形態の説明 好適な実施形態に関する以下の詳細な説明では、その一部を形成する添付の図
面を参照する。これらの図面には、本発明が実現されうる特定の実施例が図によ
って示されている。本発明の範囲から逸脱することなく、これ以外の実施例を用
いること、又は、論理的な変更を行うことができることを理解すべきである。従
って、以下の詳細な説明は、制限的な意味を有するものではなく、本発明の範囲
は冒頭の特許請求の範囲によって定義される。
【0021】 本発明による秘密鍵ストリーム暗号による暗号システムが、図1の20によっ
てブロック図の形式で一般的に図解されている。ストリーム暗号による暗号シス
テム20は、コンピュータ・システムなどのような送信側22とコンピュータ・
システムなどのような受信側42とを含む。
【0022】 送信側22は、擬似乱数発生器24と暗号化コンバイナ26とを含む。擬似乱
数発生器24は、その擬似乱数発生器24を制御する秘密鍵32を受け取り、暗
号化コンバイナ26に提供される暗号化キーストリーム28を生じる。図1に図
解されている実施例では、初期設定ベクトル34もまた擬似乱数発生器24に提
供されることにより、複数のメッセージに対して擬似乱数発生器24を制御する
のに同じ秘密鍵32が用いられる場合であっても暗号化キーストリーム28が同
一にはならないことが保証される。初期設定ベクトル34は、シーケンス番号と
して実現され、それによって、暗号化されるすべてのメッセージがいくらか異な
るようになることを保証することができる。
【0023】 平文30も、暗号化コンバイナ26に提供される。平文30は、バイナリ・デ
ータのシーケンスである。暗号化シーケンス26は、平文30と暗号化キースト
リーム28とを合成して暗号文36を形成する。この暗号文36もまた、バイナ
リ・データ・シーケンスである。
【0024】 受信側42は、擬似乱数発生器44と解読コンバイナ46とを含む。擬似乱数
発生器44は秘密鍵32’を受け取るが、これは、秘密鍵32と同じ秘密鍵であ
る。擬似乱数発生器44は、秘密鍵32’によって制御されてキーストリーム4
8を生じ、このキーストリーム48は解読コンバイナ46に提供される。図1に
図解されている実施例では、初期設定ベクトル34と同一の初期設定ベクトルで
ある初期設定ベクトル34’が擬似乱数発生器44に提供され、与えられた秘密
鍵32/32’と初期設定ベクトル34/34’とに対して、解読キーストリー
ム48が暗号化キーストリーム28と同一となることが保証される。
【0025】 解読コンバイナ46は、暗号文36を受け取り、暗号文36と解読キーストリ
ーム48とを組み合わせて、平文30’を生じる。この平文30’は、実質的に
平文30と一致するバイナリ・データ・シーケンスである。
【0026】 擬似乱数発生器24と擬似乱数発生器44とに適した擬似乱数発生器は、多く
知られている。この明細書の発明の背景の部分で述べたように、擬似乱数発生器
24及び44は、暗号学的に安全なキーストリーム28及び48を生じさせる以
下のような一般的な特性を有していなければならない。第1に、キーストリーム
の期間は、送信されるメッセージの長さに十分対応できる長さを有していなけれ
ばならない。第2に、キーストリーム出力ビットは、発生が容易でなければなら
ない。第3に、キーストリーム出力ビットは、予測が困難でなければならない。
【0027】 本発明による暗号システムの一部の一実施例が、図2の120として一般的に
図解されている。暗号システム120は、1対の1の補数暗号化コンバイナ12
6及び146を含む。この実施例では、1の補数暗号化コンバイナ126は、1
の補数加算器として実現されている。これに対応し、この実施例では、1の補数
解読コンバイナ146は、1の補数減算器として実現されている。即ち、1の補
数暗号化コンバイナ126は、暗号化キーストリーム128を平文130に加算
して暗号文136を提供する。1の補数解読コンバイナ146は、解読キースト
リーム148を暗号文136から減算して平文130’を提供する。解読キース
トリーム148は、キーストリーム128と同一である。平文130’は、平文
130と実質的に類似している。
【0028】 本発明による暗号システムの一部の一実施例が、図3の220として一般的に
図解されている。暗号システム220は、1対の1の補数暗号化コンバイナ22
6及び246を含む。この実施例では、1の補数暗号化コンバイナ226は、1
の補数減算器として実現されている。これに対応し、この実施例では、1の補数
解読コンバイナ246は、1の補数加算器として実現されている。即ち、1の補
数暗号化コンバイナ226は、解読キーストリーム228を平文230から減算
して暗号文236を提供する。1の補数暗号化コンバイナ246は、解読キース
トリーム248を暗号文236から減算して平文230’を提供する。解読キー
ストリーム248は、キーストリーム228と同一である。平文230’は、平
文230と実質的に類似している。
【0029】 このように、図2のストリーム暗号の暗号システム120では、1の補数加算
を用いて擬似乱数暗号化キーストリーム128を平文130と組み合わせて暗号
文136を作成し、逆の1の補数減算演算を用いて解読キーストリーム148を
暗号文136と組み合わせて平文130’を作成する。これに対して、ストリー
ム暗号の暗号システム220では、1の補数減算を用いて擬似乱数暗号化キース
トリーム228を平文230と組み合わせて暗号文236を作成し、逆の1の補
数加算演算を用いて解読キーストリーム248を暗号文236と組み合わせて平
文230’を作成する。
【0030】 暗号化のために1の補数加算と1の補数減算とのどちらを用いるかという選択
は、入ってくる平文130/230の特性に依存しうる。平文のビットの中の1
つが固定ゼロ・ビットであることが知られている場合には、暗号システム220
のように、1の補数減算が選択される。固定ゼロ・ビットを有する平文の例は、
Mノー・パリティ(no-parity)ASCIIバイトと共にパックされたNビット
・ワードである。ここで、Mノー・パリティASCIIバイトは、各バイトの最
上位ビット(MSb)として常に0を有している。平文に固定ゼロ・ビットが存
在するときに、1の補数減算を用いるという選択がなされるが、それは、その平
文の固定ゼロ・ビットに対応するキーストリーム228におけるゼロ・ビットが
1の補数減算演算によりそのビット位置からのボロー(借り、borrow)を生じさ
せるからである。対照的に、1の補数加算演算による平文の固定ゼロ・ビットに
対応するキーストリームにおけるゼロ・ビットは、そのビット位置からのキャリ
ー(桁上げ、carry)を生じさせない。それぞれのビット位置に対してキャリー
又はボローが可能であることが望ましいのであるが、それは、キャリー又はボロ
ーが、平文ビットの間に拡散を生じさせるためである。平文の拡散とは、平文ビ
ットが他の平文ビットの暗号化に影響を与えうることを意味する。
【0031】 同様に、平文ユニット・ビットの中の1つが固定1ビットであることが知られ
ている場合には、1の補数加算が、暗号システム120におけるように暗号化コ
ンバイナ演算に用いられる。平文の固定1ビットに対応する1ビットが暗号化キ
ーストリームに存在する場合には、1の補数加算は、そのビット位置からのキャ
リーを生じる。対照的に、平文の固定1ビットに対応する1ビットがキーストリ
ームに存在する場合には、1の補数減算はそのビット位置からのボローを生じな
い。
【0032】 本発明による暗号システムの一部の別の実施例は、図4に参照符号320で概
略的に示されている。ストリーム・サイファー(ストリーム暗号)の暗号システ
ム320は、1の補数加算器暗号化コンバイナ326を含み、このコンバイナは
、平文330と暗号化キーストリーム328とを受け取り、そして、サイファー
・テキスト(暗号文)336aを与えるために1の補数の加算オペレーションを
実行する。ストリーム暗号の暗号システム320はまた、1の補数減算器暗号化
コンバイナ325を含み、このコンバイナは、平文330と暗号化キーストリー
ム328とを受け取り、そして、暗号文336bを与えるために1の補数の減算
オペレーションを実行する。暗号文336aおよび暗号文336bは、マルチプ
レクサ329へのデータ入力として与えられる。擬似ランダム・ビット発生器3
25は、マルチプレクサ329への選択入力として与えられる擬似乱数シーケン
ス327を生成する。このように、擬似乱数シーケンス327によって制御され
て、擬似ランダム切換えが使用され、暗号文336aまたは暗号文336bがマ
ルチプレクサ329から暗号文336として与えられるかを決定し、それによっ
て、キーストリーム328が、暗号文336を生成するために平文330から減
算されるか又は平文330に加算されるかを制御する。
【0033】 ストリーム暗号の暗号システム320は、1の補数加算器暗号解読コンバイナ
346を含み、このコンバイナは、暗号文336と暗号解読キーストリーム34
8とを受け取り、平文330’aを提供するために1の補数の加算オペレーショ
ンを実行する。ストリーム暗号の暗号システム320はまた、1の補数減算器暗
号解読コンバイナ345を含み、このコンバイナは、暗号文336と暗号解読キ
ーストリーム348とを受け取り、そして、平文330’bを提供するために1
の補数の減算オペレーションを実行する。平文330’aおよび平文330’b
は、マルチプレクサ349へのデータ入力として与えられる。擬似乱数発生器3
45は擬似乱数シーケンス347を生成し、この擬似乱数シーケンスは、擬似乱
数シーケンス327と同一であり、マルチプレクサ349への選択入力として与
えられる。このように、擬似乱数シーケンス347によって制御される擬似ラン
ダム切換えが使用されて、平文330’aまたは平文330’bがマルチプレク
サ349から平文330’として出力されるかを決定し、それによって、キー・
ストリーム348が、平文330’を生成するために暗号文336から減算され
るか又は暗号文336に加算されるかを制御する。
【0034】 図4に示されるように、擬似乱数発生器325からの出力シーケンス327は
、擬似乱数発生器345からの出力シーケンス347と同一であるが、1の補数
加算器暗号化コンバイナ326がマルチプレクサ329の「a」入力に与えられ
、1の補数加算器暗号解読コンバイナ346がマルチプレクサ349の「b」入
力に与えられ、そして、1の補数減算器暗号化コンバイナ325が、マルチプレ
クサ329の「b」入力に与えられ、1の補数減算器暗号解読コンバイナ345
がマルチプレクサ349の「a」入力に与えられる。これによって、暗号文33
6を平文330’に解読するために実行される暗号解読コンバイナのオペレーシ
ョンは、平文330を暗号文336に暗号化するために実行される暗号化コンバ
イナのオペレーションの逆変換である、ということが保証される。
【0035】 図4に示された暗号化システム320の実施例は、既知の固定1ビットと固定
0ビットの双方が平文で生じるという状況で使用される。各平文ユニットに対し
て、暗号化システム120、220、320によって示される前述の実施例の何
れにおいても、1の補数暗号解読コンバイナのオペレーションは1の補数暗号化
コンバイナのオペレーションの逆でなければならない。
【0036】 暗号システム320の別の実施例において、コントローラ(図示せず)は、マ
ルチプレクサ329およびマルチプレクサ349を制御し、現在処理されている
テキストの量に基づいて、1の補数加算オペレーションと1の補数減算オペレー
ションとの間での選択を行う。
【0037】 本発明による1の補数コンバイナのオペレーションは1の補数の加算および減
算を実行し、これは、排他的OR(XOR)または2の補数加算オペレーション
と実質的に同じ複雑さである。2の補数コンピュータ上のソフトウエアにおいて
さえ、1の補数オペレーションは、XORオペレーションまたは2の補数オペレ
ーションのための一つの命令に対して、二つの命令を必要とするのに過ぎず、こ
れは、より複雑なコンバイナに必要とされる幾つかの命令および大きなテーブル
よりも遙かに優れている。1の補数コンバイナのハードウエア・インプリメンテ
ーションに関して、1の補数および2の補数のハードウエア加算器は、殆ど同じ
サイズである。図2、3、4の前述のブロック図は、単に説明の目的のためのも
のであり、本発明による1の補数コンバイナは、ハードウエアまたはソフトウエ
アの何れにおいても実施可能である。
【0038】 ソフトウエアの実施例に関して、今日の大抵のコンピュータ・システムは、2
の補数の計算(演算)を使用している。このようなタイプの2の補数計算のコン
ピュータ・システムにおいて、1の補数オペレーションによる加算および減算の
ためのオペランドは、1の補数形式に変換されなければならない。それにもかか
わらず、今日の大抵のコンピュータ・システムは、拡張された正確な数学的処理
を実行するために、「ADD WITH CARRY」命令および「SUBTR
ACT WITH BORROW」命令を実行する。「ADD WITH CA
RRY」命令および「SUBTRACT WITH BORROW」命令は、1
の補数オペレーションへの変換のために使用できる。例えば、ソフトウエアにお
いて、2の補数の加算を実行した後に、「ADD WITH CARRY」命令
により定数を加算することは、2の補数の解を1の補数の解に変換する。一つの
実施例において、「ADD WITH CARRY」命令と共に使用される定数
は、暗号文が予約値を含まないように選択される。同様に、2の補数の減算を実
行した後に、「SUBTRACT WITH BORROW」命令により定数を
減算することは、2の補数の解を1の補数の解に変換する。一つの実施例におい
て、「SUBTRACT WITH BORROW」命令と共に使用される定数
は、暗号文が予約値を含まないように選択される。
【0039】 暗号システム20、120、220及び320のような本発明に従った暗号シ
ステムは、本明細書の発明の背景の節で説明したようなXOR(排他的論理和演
算)及び2の補数の加算コンバイナにかかわる問題を克服する1の補数暗号化コ
ンバイナを用いる。例えば、偶発的な二重暗号化(double encryp
tion)は、何れのビットからもキーストリームを除去しない。更に、暗号解
読家は、一重暗号化メッセージと二重暗号化メッセージとの両方が共に入手可能
でない場合には、偶発的な二重暗号化の後に追加の情報を与えられない。この状
況においてさえ、1の補数コンバイナのオペレーションは、XOR又は2の補数
コンバイナのオペレーションよりも少ない直接情報を生成する。同様に、1の補
数コンバイナのオペレーションと共に複数の同一の鍵をかけたメッセージを加算
することによっても、何れの鍵も除去されない。更に、平文ユニットの上位ビッ
トからの平文拡散(plaintext diffusion)は下位ビットに
伝搬し、本発明に従った1の補数コンバイナのオペレーションによる一層良好な
平文拡散をもたらす。実際、1の補数コンバイナのオペレーションの1つの利点
は、そのオペレーションにおいてラップアラウンド桁上げがある確率が50%で
あることである。1の補数コンバイナのオペレーションのこの特徴ゆえに、暗号
解読家は、たとえ偶発的に二重暗号化が生じたとしても、暗号文データ・ストリ
ームの最下位ビット(LSB)を解読できない。1の補数コンバイナのオペレー
ションが実質的にXOR及び2の補数加算コンバイナのオペレーションと同じ複
雑さであるので、従来の非常に複雑なコンバイナのオペレーションの時間、ハー
ドウエア及び/又はソフトウエア資源において多くの費用はかからない。
【0040】 1の補数コンバイナのオペレーションの1つの問題は、1の補数形式に2種類
のゼロがあることである。+0は、ビット・パターン「00...00」により
表され、一方、−0、はビット・パターン「11...11」により表される。
+0と−0の両方は同一物として振る舞う。この状況は、どのゼロを用いるかを
判断するためのコンバイナの関数の逆関数に関する問題を生じる。即ち、本発明
に従った1の補数暗号化コンバイナは、入力平文から2種類のゼロのうちの1つ
を排除する1の補数形式を利用する。大部分の平文アルファベットに対して、こ
れは問題ではないが、その理由は、大部分の平文アルファベットが両方の種類の
ゼロを表すビット・パターンを持たないからである。例えば、C言語は、テキス
ト・ストリームの中に+0を持つことができない。別の例として、ASCII及
び大部分のISO文字セットにおいて、−0は、前の文字を削除するための制御
文字であり、そのため、−0はテキストを表すためには用いられない。1つの例
示的な問題は、+0と−0の両方が平文入力で正当であるところの符号化されて
ないバイナリ平文を用いた場合に生じる。従って、1の補数コンバイナのオペレ
ーションは、+0と−0の両方が平文入力において正当テキスト・ストリームで
ある符号化されてないバイナリ平文に対しては、適切でない。しかしながら、何
れかの平文入力が、−0か+0の平文入力ストリームの何れかの排除を可能にす
るならば、本発明に従った1の補数コンバイナのオペレーションを、本発明に従
った暗号システムに用いることができる。
【0041】 特定の実施形態が本明細書で好適な実施形態の説明の目的のため図示され説明
されたが、同じ目的を達成するため適合された広範囲の様々な代替及び/又は等
価な具体化が本発明の範囲から逸脱することなしに、図示され説明された特定の
実施形態にとって代わり得ることが当業者に認められるであろう。機械、電子機
械、電気及びコンピュータ技術の当業者は、本発明が非常に広範囲の様々な実施
形態で実行され得ることを容易に認めるであろう。本出願は、本明細書で説明し
た好適な実施形態の何れの適応構造又は変形をカバーすることを意図している。
従って、本発明は、特許請求の範囲及びその均等物によってのみ制限されること
を明瞭に意図するものである。
【図面の簡単な説明】
【図1】 図1は、本発明に従った暗号システムのブロック図である。
【図2】 図2は、1の補数の加算器暗号化コンバイナのオペレーションおよび1の補数
減算器解読オペレーションを有する本発明に従った暗号システムの一実施形態で
ある。
【図3】 図3は、1の補数の減算器暗号化コンバイナのオペレーションおよび1の補数
加算器解読コンバイナのオペレーションを有する本発明に従った暗号システムの
ブロック図である。
【図4】 図4は、1の補数の加算オペレーション又は1の補数の減算オペレーションを
提供するように擬似乱数発生器によって制御される1の補数のコンバイのナオペ
レーションを含む本発明に従った暗号システムの一実施形態である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,CA,C H,CN,CR,CU,CZ,DE,DK,DM,EE ,ES,FI,GB,GD,GE,GH,GM,HR, HU,ID,IL,IN,IS,JP,KE,KG,K P,KR,KZ,LC,LK,LR,LS,LT,LU ,LV,MA,MD,MG,MK,MN,MW,MX, NO,NZ,PL,PT,RO,RU,SD,SE,S G,SI,SK,SL,TJ,TM,TR,TT,TZ ,UA,UG,UZ,VN,YU,ZA,ZW

Claims (37)

    【特許請求の範囲】
  1. 【請求項1】 ストリーム暗号の暗号システムであって、 鍵を受け取り、暗号化キーストリームを提供する暗号化擬似乱数発生器と、 第1の平文バイナリ・データ・シーケンスおよび前記暗号化キーストリームを
    受け取り、暗号文バイナリ・データ・シーケンスを提供するために、前記第1の
    平文バイナリ・データ・シーケンスおよび前記暗号化キーストリームに第1の1
    の補数の演算を行う暗号化コンバイナと、 前記鍵を受け取り、解読キーストリームを提供する解読擬似乱数発生器と、 前記暗号文バイナリ・データ・シーケンスおよび前記解読キーストリームを受
    け取り、前記第1の平文バイナリ・データ・シーケンスと実質的に類似の第2の
    平文バイナリ・データ・シーケンスを提供するために、前記暗号文バイナリ・デ
    ータ・シーケンスおよび前記解読キーストリームに第2の1の補数の演算を行う
    解読コンバイナと を備えるストリーム暗号の暗号システム。
  2. 【請求項2】 請求項1に記載のストリーム暗号の暗号システムであって、
    前記第2の1の補数の演算は、前記第1の1の補数の演算の逆である、ストリー
    ム暗号の暗号システム。
  3. 【請求項3】 請求項1に記載のストリーム暗号の暗号システムであって、
    前記第1の1の補数の演算は、1の補数の加算演算であり、前記第2の1の補数
    の演算は、1の補数の減算演算である、ストリーム暗号の暗号システム。
  4. 【請求項4】 請求項1に記載のストリーム暗号の暗号システムであって、
    前記第1の1の補数の演算は、1の補数の減算演算であり、前記第2の1の補数
    の演算は、1の補数の加算演算である、ストリーム暗号の暗号システム。
  5. 【請求項5】 請求項1に記載のストリーム暗号の暗号システムであって、 加算演算および減算演算から前記第1の1の補数の演算を選択するように前記
    暗号化コンバイナを制御する手段と、 選択された前記第1の1の補数の演算の逆となるように前記第2の1の補数の
    演算を選択するように前記解読コンバイナを制御する手段と、 更に備えるストリーム暗号の暗号システム。
  6. 【請求項6】 請求項5に記載のストリーム暗号の暗号システムであって、
    前記暗号化コンバイナを制御する前記手段は、前記加算演算と前記減算演算との
    間で擬似ランダム的選択を行う、ストリーム暗号の暗号システム。
  7. 【請求項7】 請求項6に記載のストリーム暗号の暗号システムであって、
    前記暗号化コンバイナの前記擬似ランダム的選択は、前記暗号化擬似乱数発生器
    からの出力の変換に基づく、ストリーム暗号の暗号システム。
  8. 【請求項8】 請求項5に記載のストリーム暗号の暗号システムであって、
    前記暗号化コンバイナを制御する前記手段は、現在処理されているテキストの量
    に従って前記加算演算と前記減算演算との間で選択を行う、ストリーム暗号の暗
    号システム。
  9. 【請求項9】 請求項5に記載のストリーム暗号の暗号システムであって、
    前記解読コンバイナを制御する前記手段は、前記加算演算と前記減算演算との間
    で擬似ランダム的選択を行う、ストリーム暗号の暗号システム。
  10. 【請求項10】 請求項6に記載のストリーム暗号の暗号システムであって
    、前記解読コンバイナの前記擬似ランダム的選択は、前記暗号化擬似乱数発生器
    からの出力の変換に基づく、ストリーム暗号の暗号システム。
  11. 【請求項11】 請求項5に記載のストリーム暗号の暗号システムであって
    、前記解読コンバイナを制御する前記手段は、現在処理されているテキストの量
    に従って前記加算演算と前記減算演算との間で選択を行う、ストリーム暗号の暗
    号システム。
  12. 【請求項12】 請求項1に記載のストリーム暗号の暗号システムであって
    、前記暗号化コンバイナおよび前記解読コンバイナはソフトウエアで実現され、
    前記第1の1の補数の演算および前記第2の1の補数の演算は、2の補数の演算
    を用いて行われるものであり、 前記1の補数の演算が加算である場合、その加算は、2の補数の加算により行
    われ、次に、ADD WITH CARRY(桁上げを伴っての加算)命令を用
    いて定数を加算して、前記2の補数の解を1の補数の解へと変換し、 前記1の補数の演算が減算である場合、その減算は、2の補数の減算により行
    われ、次に、SUBTRACT WITH BORROW(借りを伴っての減算
    )命令を用いて定数を減算して、前記2の補数の解を1の補数の解へと変換する
    、 ストリーム暗号の暗号システム。
  13. 【請求項13】 ストリーム暗号の暗号システムであって、 鍵を受け取り、キーストリームを提供する擬似乱数発生器と、 第1のバイナリ・データ・シーケンスおよび前記キーストリームを受け取り、
    第2のバイナリ・データ・シーケンスを提供するために、前記第1のバイナリ・
    データ・シーケンスおよび前記キーストリームに1の補数の演算を行う暗号コン
    バイナと を備えるストリーム暗号の暗号システム。
  14. 【請求項14】 請求項13に記載のストリーム暗号の暗号システムであっ
    て、前記暗号コンバイナは暗号化コンバイナであり、前記第1のバイナリ・デー
    タ・シーケンスは平文バイナリ・データ・シーケンスであり、前記第2のバイナ
    リ・データ・シーケンスは暗号文バイナリ・データ・シーケンスである、ストリ
    ーム暗号の暗号システム。
  15. 【請求項15】 請求項13に記載のストリーム暗号の暗号システムであっ
    て、前記暗号コンバイナは解読コンバイナであり、前記第1のバイナリ・データ
    ・シーケンスは暗号文バイナリ・データ・シーケンスであり、前記第2のバイナ
    リ・データ・シーケンスは平文バイナリ・データ・シーケンスである、ストリー
    ム暗号の暗号システム。
  16. 【請求項16】 請求項13に記載のストリーム暗号の暗号システムであっ
    て、前記1の補数の演算は1の補数の加算演算である、ストリーム暗号の暗号シ
    ステム。
  17. 【請求項17】 請求項13に記載のストリーム暗号の暗号システムであっ
    て、前記1の補数の演算は1の補数の減算演算である、ストリーム暗号の暗号シ
    ステム。
  18. 【請求項18】 請求項13に記載のストリーム暗号の暗号システムであっ
    て、加算演算および減算演算から前記1の補数の演算を選択するように前記暗号
    コンバイナを制御する手段を更に備えるストリーム暗号の暗号システム。
  19. 【請求項19】 請求項18に記載のストリーム暗号の暗号システムであっ
    て、前記暗号コンバイナを制御する前記手段は、前記加算演算と前記減算演算と
    の間で擬似ランダム的選択を行う、ストリーム暗号の暗号システム。
  20. 【請求項20】 請求項6に記載のストリーム暗号の暗号システムであって
    、前記暗号コンバイナの前記擬似ランダム的選択は、前記擬似乱数発生器からの
    出力の変換に基づく、ストリーム暗号の暗号システム。
  21. 【請求項21】 請求項19に記載のストリーム暗号の暗号システムであっ
    て、前記暗号コンバイナを制御する前記手段は、現在処理されているテキストの
    量に従って前記加算演算と前記減算演算との間で選択を行う、ストリーム暗号の
    暗号システム。
  22. 【請求項22】 請求項13に記載のストリーム暗号の暗号システムであっ
    て、前記暗号コンバイナはソフトウエアで実現され、前記1の補数の演算は加算
    演算であり、それは、2の補数の加算を行い、次に、ADD WITH CAR
    RY(桁上げを伴っての加算)命令を用いて定数を加算して、前記2の補数の解
    を1の補数の解へと変換するものである、ストリーム暗号の暗号システム。
  23. 【請求項23】 請求項13に記載のストリーム暗号の暗号システムであっ
    て、前記暗号コンバイナはソフトウエアで実現され、前記1の補数の演算は減算
    演算であり、それは、2の補数の減算を行い、次に、SUBTRACT WIT
    H BORROW(借りを伴っての減算)命令を用いて定数を減算して、前記2
    の補数の解を1の補数の解へと変換するものである、ストリーム暗号の暗号シス
    テム。
  24. 【請求項24】 平文バイナリ・データ・シーケンスを暗号化する方法であ
    って、 鍵の関数として擬似ランダム・ビット暗号化キーストリームを生成するステッ
    プと、 暗号文バイナリ・データ・シーケンスを提供するように1の補数の演算を用い
    て前記平文バイナリ・データ・シーケンスと前記暗号化キーストリームとを組み
    合わせるステップと を備える方法。
  25. 【請求項25】 請求項24に記載の方法であって、前記1の補数の演算は
    1の補数の加算演算である、方法。
  26. 【請求項26】 請求項24に記載の方法であって、前記1の補数の演算は
    1の補数の減算演算である、方法。
  27. 【請求項27】 請求項24に記載の方法であって、加算演算および減算演
    算から前記1の補数の演算を選択するステップを更に備える方法。
  28. 【請求項28】 請求項27に記載の方法であって、前記選択するステップ
    は、前記加算演算と前記減算演算との間で擬似ランダム的選択を行う、方法。
  29. 【請求項29】 請求項24に記載の方法であって、前記組み合わせるステ
    ップはソフトウエアで実現され、前記1の補数の演算は加算演算であり、該加算
    演算は、 2の補数の加算を行うステップと、 ADD WITH CARRY(桁上げを伴っての加算)命令を用いて定数を
    加算して、前記2の補数の解を1の補数の解へと変換するステップと により行われる、 方法。
  30. 【請求項30】 請求項24に記載の方法であって、前記組み合わせるステ
    ップはソフトウエアで実現され、前記1の補数の演算は減算演算であり、該減算
    演算は、 2の補数の減算を行うステップと、 SUBTRACT WITH BORROW(借りを伴っての減算)命令を用
    いて定数を減算して、前記2の補数の解を1の補数の解へと変換するステップと
    により行われる、 方法。
  31. 【請求項31】 暗号文バイナリ・データ・シーケンスを解読する方法であ
    って、 鍵の関数として擬似ランダム・ビット解読キーストリームを生成するステップ
    と、 平文バイナリ・データ・シーケンスを提供するように1の補数の演算を用いて
    前記暗号文バイナリ・データ・シーケンスと前記解読キーストリームとを組み合
    わせるステップと を備える方法。
  32. 【請求項32】 請求項31に記載の方法であって、前記1の補数の演算は
    1の補数の加算演算である、方法。
  33. 【請求項33】 請求項31に記載の方法であって、前記1の補数の演算は
    1の補数の減算演算である、方法。
  34. 【請求項34】 請求項31に記載の方法であって、加算演算および減算演
    算から前記1の補数の演算を選択するステップを更に備える方法。
  35. 【請求項35】 請求項34に記載の方法であって、前記選択するステップ
    は、前記加算演算と前記減算演算との間で擬似ランダム的選択を行う、方法。
  36. 【請求項36】 請求項31に記載の方法であって、前記組み合わせるステ
    ップはソフトウエアで実現され、前記1の補数の演算は加算演算であり、該加算
    演算は、 2の補数の加算を行うステップと、 ADD WITH CARRY(桁上げを伴っての加算)命令を用いて定数を
    加算して、前記2の補数の解を1の補数の解へと変換するステップと により行われる、 方法。
  37. 【請求項37】 請求項31に記載の方法であって、前記組み合わせるステ
    ップはソフトウエアで実現され、前記1の補数の演算は減算演算であり、該減算
    演算は、 2の補数の減算を行うステップと、 SUBTRACT WITH BORROW(借りを伴っての減算)命令を用
    いて定数を減算して、前記2の補数の解を1の補数の解へと変換するステップと
    により行われる、 方法。
JP2001542927A 1999-12-11 2000-12-11 1の補数暗号コンバイナ Pending JP2003516659A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/460,182 US6760440B1 (en) 1999-12-11 1999-12-11 One's complement cryptographic combiner
US09/460,182 1999-12-11
PCT/US2000/033533 WO2001043340A1 (en) 1999-12-11 2000-12-11 One's complement cryptographic combiner

Publications (2)

Publication Number Publication Date
JP2003516659A true JP2003516659A (ja) 2003-05-13
JP2003516659A5 JP2003516659A5 (ja) 2008-02-07

Family

ID=23827685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001542927A Pending JP2003516659A (ja) 1999-12-11 2000-12-11 1の補数暗号コンバイナ

Country Status (8)

Country Link
US (1) US6760440B1 (ja)
EP (1) EP1236304B1 (ja)
JP (1) JP2003516659A (ja)
AT (1) ATE386381T1 (ja)
AU (1) AU2084201A (ja)
CA (1) CA2394435A1 (ja)
DE (1) DE60038042T2 (ja)
WO (1) WO2001043340A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008060750A (ja) * 2006-08-30 2008-03-13 Mitsubishi Electric Corp 暗号装置及び復号装置及び暗号方法及び復号方法及びプログラム
JP2009232034A (ja) * 2008-03-21 2009-10-08 Mitsubishi Electric Corp 暗号装置及び復号装置及び暗号方法及び復号方法及びプログラム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285276A (ja) * 2000-04-03 2001-10-12 Yazaki Corp ストリーム暗号化方法、復号方法、及び暗号通信システム
US7277543B1 (en) * 2000-11-14 2007-10-02 Honeywell International Inc. Cryptographic combiner using two sequential non-associative operations
US20040086118A1 (en) * 2002-10-31 2004-05-06 Sweetser John N. Encrypting and decrypting optical communications with matched encoders and decoders
US8549296B2 (en) 2007-11-28 2013-10-01 Honeywell International Inc. Simple authentication of messages
US8330122B2 (en) * 2007-11-30 2012-12-11 Honeywell International Inc Authenticatable mark, systems for preparing and authenticating the mark
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
CN102955747B (zh) * 2011-08-24 2015-05-20 群联电子股份有限公司 金钥传送方法、存储器控制器与存储器储存装置
US9450925B2 (en) 2014-08-29 2016-09-20 Honeywell Inernational Inc. Methods and systems for auto-commissioning of devices in a communication network
EP3220306B1 (en) * 2016-02-22 2018-11-07 Eshard Method of testing the resistance of a circuit to a side channel analysis
US11552781B2 (en) 2019-04-05 2023-01-10 Honeywell International Inc. Using error detection bits for cryptographic integrity and authentication
US20230244821A1 (en) 2022-01-28 2023-08-03 Honeywell International Inc. Processor core unique encryption

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000019656A1 (de) * 1998-09-30 2000-04-06 Koninklijke Philips Electronics N.V. Verschlüsselungsverfahren zum ausführen von kryptographischen operationen

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4092491A (en) * 1977-04-04 1978-05-30 Bell Telephone Laboratories, Incorporated Differential encoding and decoding scheme for digital transmission systems
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
US4389636A (en) * 1980-11-03 1983-06-21 Riddle H S Jun Encoding/decoding syncronization technique
US4979832A (en) * 1989-11-01 1990-12-25 Ritter Terry F Dynamic substitution combiner and extractor
US5307409A (en) 1992-12-22 1994-04-26 Honeywell Inc Apparatus and method for fault detection on redundant signal lines via encryption
ATE200169T1 (de) * 1992-12-30 2001-04-15 Telstra Corp Ltd Verfahren und einrichtung zur erzeugung einer chiffriersequenz
US5483598A (en) 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5444781A (en) 1993-08-23 1995-08-22 Apple Computer Inc. Method and apparatus for decryption using cache storage
US5717760A (en) * 1994-11-09 1998-02-10 Channel One Communications, Inc. Message protection system and method
EP0839418B1 (en) * 1996-05-20 2003-05-02 Koninklijke Philips Electronics N.V. Cryptographic method and apparatus for non-linearly merging a data block and a key

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000019656A1 (de) * 1998-09-30 2000-04-06 Koninklijke Philips Electronics N.V. Verschlüsselungsverfahren zum ausführen von kryptographischen operationen

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008060750A (ja) * 2006-08-30 2008-03-13 Mitsubishi Electric Corp 暗号装置及び復号装置及び暗号方法及び復号方法及びプログラム
JP2009232034A (ja) * 2008-03-21 2009-10-08 Mitsubishi Electric Corp 暗号装置及び復号装置及び暗号方法及び復号方法及びプログラム

Also Published As

Publication number Publication date
EP1236304B1 (en) 2008-02-13
EP1236304A1 (en) 2002-09-04
CA2394435A1 (en) 2001-06-14
DE60038042T2 (de) 2009-02-05
ATE386381T1 (de) 2008-03-15
WO2001043340A1 (en) 2001-06-14
US6760440B1 (en) 2004-07-06
AU2084201A (en) 2001-06-18
DE60038042D1 (de) 2008-03-27

Similar Documents

Publication Publication Date Title
KR100362458B1 (ko) 암호화 처리장치, 암호화 처리방법 및 보안성을 손상시키지 않고 고속으로 암호화 처리를 실현하는 암호화 처리 프로그램을 기록하는 기록매체
KR100296958B1 (ko) 블록 데이터 암호화 장치
US7864950B2 (en) Block encryption device using auxiliary conversion
EP0725511B1 (en) Method for data encryption/decryption using cipher block chaining (CBC) and message authentication codes (MAC)
EP1063811B1 (en) Cryptographic apparatus and method
US5745577A (en) Symmetric cryptographic system for data encryption
US6804354B1 (en) Cryptographic isolator using multiplication
US6189095B1 (en) Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks
US20180205536A1 (en) Stream cipher system
WO2002017554A2 (en) Parallel bock encryption method and modes for data confidentiality and integrity protection
US7110539B1 (en) Method and apparatus for encrypting and decrypting data
JP2004505289A (ja) コンピュータで効率的な線形フィードバック・シフト・レジスタ
US7277543B1 (en) Cryptographic combiner using two sequential non-associative operations
JP2003516659A (ja) 1の補数暗号コンバイナ
Patil et al. An enhancement in international data encryption algorithm for increasing security
JP2000209195A (ja) 暗号通信システム
JPH0738558A (ja) 暗号化装置、及びそれを用いた通信システム及びその方法
JP3154991B2 (ja) 暗号処理装置、暗号処理方法、及び、暗号処理プログラムを記憶した記憶媒体
Kumar et al. A comparative analysis of encryption algorithms for better utilization
Tun et al. Message Security using One Time Pad and AES Hybrid Cryptography
JP2000004223A (ja) 暗号・認証システム
Bhowmika et al. A Symmetric Key-Based Cryptographic Transaction on Cryptocurrency Data
Venkatesan et al. Generating strong keys using modified Huffman tree approach
Nuthan et al. Development of Randomized Hybrid Crypto system
KR100965874B1 (ko) Ckc 암호화/복호화 장치 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071211

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110624