JP2551069B2 - 暗号化装置 - Google Patents
暗号化装置Info
- Publication number
- JP2551069B2 JP2551069B2 JP62332773A JP33277387A JP2551069B2 JP 2551069 B2 JP2551069 B2 JP 2551069B2 JP 62332773 A JP62332773 A JP 62332773A JP 33277387 A JP33277387 A JP 33277387A JP 2551069 B2 JP2551069 B2 JP 2551069B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- data
- encryption key
- input data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Description
【発明の詳細な説明】 〔産業上の利用分野〕 この発明は,例えば広域ネツトワークを利用するデー
タ通信の分野で,データを暗号化,あるいは暗号化され
たデータを復号化するための暗号化装置に関するもので
ある。
タ通信の分野で,データを暗号化,あるいは暗号化され
たデータを復号化するための暗号化装置に関するもので
ある。
従来,サテライト通信システム,ループネツトワーク
システム,分岐回線システム等では,ネツトワーク内に
第3者が介在し,第3者にデータを盗まれたり加工され
たりする危険があり,また近年のように,特にデータ通
信が広域化されると,その危険性,不安定性は無視でき
ず,データ通信の普及を阻害する恐れもある。従つて利
用者間での秘密通信を保つための暗号化が必要となる。
システム,分岐回線システム等では,ネツトワーク内に
第3者が介在し,第3者にデータを盗まれたり加工され
たりする危険があり,また近年のように,特にデータ通
信が広域化されると,その危険性,不安定性は無視でき
ず,データ通信の普及を阻害する恐れもある。従つて利
用者間での秘密通信を保つための暗号化が必要となる。
周知の暗号化法としては,パスワードがキーを用いて
入力データとの逆演算の存在する演算を施し暗号化処理
を行う換字法と,データのブロツク内の順序を入れ換え
て暗号化処理を行う転字法などがある。しかし,これら
の方法の一つだけでは暗号破りが可能とされ,これを防
ぐ必要上から通常はいくつかの方法を複雑に組み合わせ
ることでキーまたはパスワードの推測をほとんど不可能
な状態にしている。
入力データとの逆演算の存在する演算を施し暗号化処理
を行う換字法と,データのブロツク内の順序を入れ換え
て暗号化処理を行う転字法などがある。しかし,これら
の方法の一つだけでは暗号破りが可能とされ,これを防
ぐ必要上から通常はいくつかの方法を複雑に組み合わせ
ることでキーまたはパスワードの推測をほとんど不可能
な状態にしている。
従来の暗号化処理は,上記のようにいくつかの方法を
複雑に組み合わせることにより,暗号破りに対し十分耐
えられる効力を持たせているので,そのシステム全体が
複雑になるという問題点があつた。
複雑に組み合わせることにより,暗号破りに対し十分耐
えられる効力を持たせているので,そのシステム全体が
複雑になるという問題点があつた。
この発明は上記のような問題点を解消するためになさ
れたもので,暗号破りに十分は効力を持ち,しかも簡単
な暗号化装置を得ることを目的としている。
れたもので,暗号破りに十分は効力を持ち,しかも簡単
な暗号化装置を得ることを目的としている。
この発明に係る暗号化装置は,不定長のデータを所定
ビット単位毎に暗号化するに当り、最初の入力データを
初回データとし、この初回データのパターンに基づいて
暗号キーを設定する暗号キー設定部と、上記暗号キーの
使用回数を上記初回データのパターンに基づいて設定す
る暗号キー使用回数設定部と、上記初回データ自身の暗
号化を予め設定した特定の暗号キーで行なうとともに、
後続データの暗号化を上記暗号キーおよびこの暗号キー
の使用回数をもって行なう暗号化部とを有し、この暗号
化が終了したときの次の入力データを第2回目の初回デ
ータとして、入力データに対し上記暗号化を継続し得る
ように構成したものである。
ビット単位毎に暗号化するに当り、最初の入力データを
初回データとし、この初回データのパターンに基づいて
暗号キーを設定する暗号キー設定部と、上記暗号キーの
使用回数を上記初回データのパターンに基づいて設定す
る暗号キー使用回数設定部と、上記初回データ自身の暗
号化を予め設定した特定の暗号キーで行なうとともに、
後続データの暗号化を上記暗号キーおよびこの暗号キー
の使用回数をもって行なう暗号化部とを有し、この暗号
化が終了したときの次の入力データを第2回目の初回デ
ータとして、入力データに対し上記暗号化を継続し得る
ように構成したものである。
この発明における暗号化装置は,初回データのパター
ンに基づいて暗号キーおよびこの暗号キーの使用回数を
設定するようにしたので,複数の暗号キーにより暗号化
されたデータがそれぞれの暗号キー毎に複数件連続して
それぞれ不規則な件数づつつながり,その出力データの
内不規則に発生する初回データは特定の暗号キーで暗号
化される。
ンに基づいて暗号キーおよびこの暗号キーの使用回数を
設定するようにしたので,複数の暗号キーにより暗号化
されたデータがそれぞれの暗号キー毎に複数件連続して
それぞれ不規則な件数づつつながり,その出力データの
内不規則に発生する初回データは特定の暗号キーで暗号
化される。
以下,この発明の一実施例を図について説明する。第
1図において,(1)は暗号化/復号化方式を兼ねた機
能を有しており単に暗号化方式とよぶ,(2)はこの暗
号化方式(1)に入力する暗号化すべき入力データ,
(3)は初回データのパターンを暗号キーの使用回数と
してカウンターに設定し使用回数分の入力データ(2)
をカウントする暗号キー使用回数設定部,(4)はこの
暗号キー使用回数設定部(3)のカウンターを読み
「0」のときは次の入力データを初回データと判定する
初回データ判定部,(5)は暗号化の方式を選択して指
定する暗号化方式指定部,(6)は暗号化するデータに
対し実際にどの暗号キーで暗号化するかを設定する暗号
キー設定部,(7)はこの暗号キー設定部(6)に対し
て暗号化を実施するのか復号化を実施するのかを指定す
る暗号復号指定部,(8)は暗号キー設定部(6)の出
力を無効にするためのゲート部であり,初回データのと
き初回データ判定部(4)からの出力信号により暗号キ
ー設定部(6)の出力信号をカツトして無効とし,初回
データに対して暗号キー設定部(6)での方式とは異つ
た輪状暗号化方式という第1回目の初回データに対して
は暗号化方式1で,第2回目には方式2で,と繰り返し
第n回目の次からは第1回目の暗号化方式1へと基に戻
る方法で輪状となる方式を(9)の輪状暗号化設定部で
設定する。(10)は暗号キー設定部(6)で設定された
暗号化方式を実際に入力データ(2)に施す暗号化部で
ある。(11)はこの暗号化部(10)を動作させるか否か
を指令するための動作指令部であり,暗号化が不用な入
力データ(2)に対しては暗号化部(10)の動作を禁止
する役目を担う。(12)は暗号化部(10)によつて暗号
化されたデータを出力データとするか入力データ(2)
をそのまま出力データとするかの分別部であり,(13)
は出力データである。
1図において,(1)は暗号化/復号化方式を兼ねた機
能を有しており単に暗号化方式とよぶ,(2)はこの暗
号化方式(1)に入力する暗号化すべき入力データ,
(3)は初回データのパターンを暗号キーの使用回数と
してカウンターに設定し使用回数分の入力データ(2)
をカウントする暗号キー使用回数設定部,(4)はこの
暗号キー使用回数設定部(3)のカウンターを読み
「0」のときは次の入力データを初回データと判定する
初回データ判定部,(5)は暗号化の方式を選択して指
定する暗号化方式指定部,(6)は暗号化するデータに
対し実際にどの暗号キーで暗号化するかを設定する暗号
キー設定部,(7)はこの暗号キー設定部(6)に対し
て暗号化を実施するのか復号化を実施するのかを指定す
る暗号復号指定部,(8)は暗号キー設定部(6)の出
力を無効にするためのゲート部であり,初回データのと
き初回データ判定部(4)からの出力信号により暗号キ
ー設定部(6)の出力信号をカツトして無効とし,初回
データに対して暗号キー設定部(6)での方式とは異つ
た輪状暗号化方式という第1回目の初回データに対して
は暗号化方式1で,第2回目には方式2で,と繰り返し
第n回目の次からは第1回目の暗号化方式1へと基に戻
る方法で輪状となる方式を(9)の輪状暗号化設定部で
設定する。(10)は暗号キー設定部(6)で設定された
暗号化方式を実際に入力データ(2)に施す暗号化部で
ある。(11)はこの暗号化部(10)を動作させるか否か
を指令するための動作指令部であり,暗号化が不用な入
力データ(2)に対しては暗号化部(10)の動作を禁止
する役目を担う。(12)は暗号化部(10)によつて暗号
化されたデータを出力データとするか入力データ(2)
をそのまま出力データとするかの分別部であり,(13)
は出力データである。
暗号化方式(1)の具体的な動作について以下に説明
する。
する。
まず,暗号化方式(1)の入力データ(2)と出力デ
ータ(13)がどのような関係になるかを示したものが第
2図である。図中A1,A2,A3…………は初回データが暗号
化された出力データを示し,B1,B2,B3…………はそれぞ
れの初回データにより設定される暗号キーで連続して暗
号化されるテータの件数を示している。
ータ(13)がどのような関係になるかを示したものが第
2図である。図中A1,A2,A3…………は初回データが暗号
化された出力データを示し,B1,B2,B3…………はそれぞ
れの初回データにより設定される暗号キーで連続して暗
号化されるテータの件数を示している。
次に,暗号化方式(1)の動作フローを示したものが
第3図である。第3図にもとづいて暗号化方式(1)の
具体的な動作について説明すると,動作指令部(10)の
暗号開始指令と同時に暗号キー使用回数設定部(3)の
カウンターが「0」にされ,最初の入力データは暗号キ
ー使用回数設定部(3)のカウンターが「0」のため初
回データ判定部(4)で初回データと判定される。そこ
でステツプ(15)で初回データが暗号キー設定部(5)
に入り暗号キーが設定されまた同時に初回データは暗号
キー使用回数設定部(3)のカウンターに入り使用回数
が設定される。次にステツプ(16)で暗号キー使用回数
設定部(3)のカウターをチエツクし「0」の場合つま
り初回データが「0」の場合はステツプ(22)へ移り次
の入力データを読む。初回データが「0」でない場合は
ステツプ(17)に移り,初回データに対し輪状暗号化を
施し出力すると同時に暗号キー使用回数設定部(3)の
カウンターから「1」を減じる。次にステツプ(18)で
暗号キー使用回数設定部(3)のカウンターをチエツク
し「0」の場合はステツプ(22)へ移り,続いてステツ
プ(23)で全データが終了かどうかチエツクし次の入力
データがなかつたら終りとなり次の入力データがあれば
ステツプ(15)に戻る。ステツプ(18)で暗号キー使用
回数設定部(3)のカウンターが「0」でない合倍は使
用回数が終了してないことを示しているので次のステツ
プ(19)で次の入力データを読む。ここで次の入力デー
タがなかつたら全データ終了となりステツプ(20)を経
て終りとなる。次の入力データがある場合はステツプ
(21)において入力データに対しステツプ(15)で決め
られた暗号キーで暗号化を施し出力すると同時に暗号キ
ー使用回数設定部(3)のカウンターから「1」を減じ
る。次にステツプ(18)に戻り暗号キー使用回数設定部
(3)のカウンターをチエツクし「0」の場合は使用回
数が終了していることを示しているので次の入力データ
を読んでそれを初回データとして取扱うが,カウンター
が「0」でない場合は使用回数が終了していないのでス
テツプ(21)での処理を行なう。以後ステツプ(18)で
のカウンターが「0」になるまでステツプ(21)の同一
暗号キーによる暗号化を続けステツプ(18)でのカウン
ターが「0」になつた時点で使用回数が終了し次の入力
データを初回データとして取扱うことになる。なお,暗
号復号指定部(6)と動作指令部(10)に対しては上記
動作の開始前に外部より状態を設定する必要がある。
第3図である。第3図にもとづいて暗号化方式(1)の
具体的な動作について説明すると,動作指令部(10)の
暗号開始指令と同時に暗号キー使用回数設定部(3)の
カウンターが「0」にされ,最初の入力データは暗号キ
ー使用回数設定部(3)のカウンターが「0」のため初
回データ判定部(4)で初回データと判定される。そこ
でステツプ(15)で初回データが暗号キー設定部(5)
に入り暗号キーが設定されまた同時に初回データは暗号
キー使用回数設定部(3)のカウンターに入り使用回数
が設定される。次にステツプ(16)で暗号キー使用回数
設定部(3)のカウターをチエツクし「0」の場合つま
り初回データが「0」の場合はステツプ(22)へ移り次
の入力データを読む。初回データが「0」でない場合は
ステツプ(17)に移り,初回データに対し輪状暗号化を
施し出力すると同時に暗号キー使用回数設定部(3)の
カウンターから「1」を減じる。次にステツプ(18)で
暗号キー使用回数設定部(3)のカウンターをチエツク
し「0」の場合はステツプ(22)へ移り,続いてステツ
プ(23)で全データが終了かどうかチエツクし次の入力
データがなかつたら終りとなり次の入力データがあれば
ステツプ(15)に戻る。ステツプ(18)で暗号キー使用
回数設定部(3)のカウンターが「0」でない合倍は使
用回数が終了してないことを示しているので次のステツ
プ(19)で次の入力データを読む。ここで次の入力デー
タがなかつたら全データ終了となりステツプ(20)を経
て終りとなる。次の入力データがある場合はステツプ
(21)において入力データに対しステツプ(15)で決め
られた暗号キーで暗号化を施し出力すると同時に暗号キ
ー使用回数設定部(3)のカウンターから「1」を減じ
る。次にステツプ(18)に戻り暗号キー使用回数設定部
(3)のカウンターをチエツクし「0」の場合は使用回
数が終了していることを示しているので次の入力データ
を読んでそれを初回データとして取扱うが,カウンター
が「0」でない場合は使用回数が終了していないのでス
テツプ(21)での処理を行なう。以後ステツプ(18)で
のカウンターが「0」になるまでステツプ(21)の同一
暗号キーによる暗号化を続けステツプ(18)でのカウン
ターが「0」になつた時点で使用回数が終了し次の入力
データを初回データとして取扱うことになる。なお,暗
号復号指定部(6)と動作指令部(10)に対しては上記
動作の開始前に外部より状態を設定する必要がある。
以上のようにして暗号化が行われる訳であるが,初回
データによりどの様な暗号キーが決められるかの使用例
を以下に示す。
データによりどの様な暗号キーが決められるかの使用例
を以下に示す。
初回データに対する輪状暗号化方式としては種々考え
られるが,この使用例では,最初の初回データに対して
は右に1ビツト回転シフト,次の初回データに対しては
左に1ビツト回転シフトと交互にくり返す暗号化方式を
使用した。ここで右に1ビツト回転シフトとは,右に1
ビツトづらし右端にはずれた分を左端の空いたビツトに
移すことを意味しており,例えば3ビツトのデータ“01
1"を右に1ビツト回転シフトすると“101"となり“011"
を左に1ビツト回転シフトすると“110"となる。また,
取扱うデータのビツト数は8ビツトとし初回データによ
る暗号キーの構成図を第4図に示し,暗号キーとなるビ
ツトの各部分の定義内容を表1に示す。
られるが,この使用例では,最初の初回データに対して
は右に1ビツト回転シフト,次の初回データに対しては
左に1ビツト回転シフトと交互にくり返す暗号化方式を
使用した。ここで右に1ビツト回転シフトとは,右に1
ビツトづらし右端にはずれた分を左端の空いたビツトに
移すことを意味しており,例えば3ビツトのデータ“01
1"を右に1ビツト回転シフトすると“101"となり“011"
を左に1ビツト回転シフトすると“110"となる。また,
取扱うデータのビツト数は8ビツトとし初回データによ
る暗号キーの構成図を第4図に示し,暗号キーとなるビ
ツトの各部分の定義内容を表1に示す。
第4図において全体の8ビツトを3部分に分け,モー
ド部,修飾部,禁止部とする。モード部はM1,M0のそれ
ぞれ2ビツトで合計4ビツトからなり2ビツトでの1,0
の組合せ4種類のパターンに対してそれぞれ表1に示す
暗号内容を定義した。修飾部は3ビツトからなり3桁の
2進数を10進数に変換した0〜7をnとしてモード部の
定義内容を修飾する役目をする。禁止部は1ビツトから
なり表1に示す種々の条件を組合せてモード部のM1,M0
のいずれか一方の実施を禁止している。
ド部,修飾部,禁止部とする。モード部はM1,M0のそれ
ぞれ2ビツトで合計4ビツトからなり2ビツトでの1,0
の組合せ4種類のパターンに対してそれぞれ表1に示す
暗号内容を定義した。修飾部は3ビツトからなり3桁の
2進数を10進数に変換した0〜7をnとしてモード部の
定義内容を修飾する役目をする。禁止部は1ビツトから
なり表1に示す種々の条件を組合せてモード部のM1,M0
のいずれか一方の実施を禁止している。
この実施例は上記のように構成されているので,第4
図の使用例に示すような簡単な暗号化方式であるにもか
かわらず,8ビツトでの最大数“11111111"を10進数に変
換した最大255件までの不規則な件数毎に暗号キーが変
更となり,しかもその暗号キーが入力データそれ自身に
より設定されるため暗号キーが不規則に変化し,出力デ
ータからの暗号キーの推測をほとんど不可能にしてい
る。
図の使用例に示すような簡単な暗号化方式であるにもか
かわらず,8ビツトでの最大数“11111111"を10進数に変
換した最大255件までの不規則な件数毎に暗号キーが変
更となり,しかもその暗号キーが入力データそれ自身に
より設定されるため暗号キーが不規則に変化し,出力デ
ータからの暗号キーの推測をほとんど不可能にしてい
る。
なお,暗号複合指定部(7)にて復号を指定すると,
入力データに対して暗号化と逆の処理が施され暗号化デ
ータが復号化されて出力データとして出力され解読が行
われる。
入力データに対して暗号化と逆の処理が施され暗号化デ
ータが復号化されて出力データとして出力され解読が行
われる。
この発明は以上のように構成されており,暗号キーお
よびその暗号キーの使用回数のどちらとも初回データに
より不規則に変更され,更にその初回データ自身も特定
の暗号キーで暗号化されるので,出力データからの暗号
キーの推測がほとんど不可能で簡単な暗号化方式が得ら
れる効果がある。また、符号変換に記憶装置を必要とし
ないので、その分暗号化方法/装置を簡略化することが
できる。また、暗号キーをデータ本体から流用するた
め、特別な暗号キー発生装置を必要としないので、その
分暗号化方法/装置を簡略化することができる。また、
暗号化に伴い常に複数の暗号化を実施することができる
とともに、この暗号化の及ぶ範囲を不規則に変動させる
ことができるため、信頼性を高めることができる。ま
た、初回データを元データとして輪状暗号化として暗号
キーを作成し、この暗号キーにより暗号方法、その暗号
方法の及び範囲を不規則に変更することができる。ま
た、送信側と受信側で暗号キーの同期をする必要がな
く、送信側が一方的に設定した暗号キーを使用して復号
化することができる。また、送信データそのものの中に
復号キーが含まれているため、送信側、受信側での特別
な同期動作を不要にすることができる。また、送信デー
タそのものの中の任意の復号キーを自動選択、使用する
ことにより、特別な復号キー生成装置を必要としないよ
うにできる。また、同一復号キーの使用回数が復号キー
そのものの中に存在するため、送信側から明示的に指定
しないで済ませことができる。
よびその暗号キーの使用回数のどちらとも初回データに
より不規則に変更され,更にその初回データ自身も特定
の暗号キーで暗号化されるので,出力データからの暗号
キーの推測がほとんど不可能で簡単な暗号化方式が得ら
れる効果がある。また、符号変換に記憶装置を必要とし
ないので、その分暗号化方法/装置を簡略化することが
できる。また、暗号キーをデータ本体から流用するた
め、特別な暗号キー発生装置を必要としないので、その
分暗号化方法/装置を簡略化することができる。また、
暗号化に伴い常に複数の暗号化を実施することができる
とともに、この暗号化の及ぶ範囲を不規則に変動させる
ことができるため、信頼性を高めることができる。ま
た、初回データを元データとして輪状暗号化として暗号
キーを作成し、この暗号キーにより暗号方法、その暗号
方法の及び範囲を不規則に変更することができる。ま
た、送信側と受信側で暗号キーの同期をする必要がな
く、送信側が一方的に設定した暗号キーを使用して復号
化することができる。また、送信データそのものの中に
復号キーが含まれているため、送信側、受信側での特別
な同期動作を不要にすることができる。また、送信デー
タそのものの中の任意の復号キーを自動選択、使用する
ことにより、特別な復号キー生成装置を必要としないよ
うにできる。また、同一復号キーの使用回数が復号キー
そのものの中に存在するため、送信側から明示的に指定
しないで済ませことができる。
第1図はこの発明の一実施例による暗号化方式を示す構
成図,第2図は入力データと出力データの関係を示す概
念図,第3図は暗号化方式の処理を示すフローチヤー
ト,第4図は使用例として取扱うデータのビツト数を8
ビツトとした場合の暗号キー構成図。 図において,(1)は暗号化方式,(2)は入力デー
タ,(3)は暗号キー使用回数設定部,(4)は初回デ
ータ判定部,(5)は暗号化方式指定部,(6)は暗号
キー設定部,(7)は暗号復号指定部,(8)はゲート
部,(9)は輪状暗号化設定部,(10)は暗号化部,
(11)は動作指令部,(12)は分別部,(13)は出力デ
ータである。 なお,図中同一符号は同一または相当部分を示す。
成図,第2図は入力データと出力データの関係を示す概
念図,第3図は暗号化方式の処理を示すフローチヤー
ト,第4図は使用例として取扱うデータのビツト数を8
ビツトとした場合の暗号キー構成図。 図において,(1)は暗号化方式,(2)は入力デー
タ,(3)は暗号キー使用回数設定部,(4)は初回デ
ータ判定部,(5)は暗号化方式指定部,(6)は暗号
キー設定部,(7)は暗号復号指定部,(8)はゲート
部,(9)は輪状暗号化設定部,(10)は暗号化部,
(11)は動作指令部,(12)は分別部,(13)は出力デ
ータである。 なお,図中同一符号は同一または相当部分を示す。
Claims (1)
- 【請求項1】不定長のデータを所定ビット単位毎に暗号
化するに当り、最初の入力データを初回データとし、こ
の初回データのパターンに基づいて暗号キーを設定する
暗号キー設定部と、上記暗号キーの使用回数を上記初回
データのパターンに基づいて設定する暗号キー使用回数
設定部と、上記初回データ自身の暗号化を予め設定した
特定の暗号キーで行なうとともに、後続データの暗号化
を上記暗号キーおよびこの暗号キーの使用回数をもって
行なう暗号化部とを有し、この暗号化が終了したときの
次の入力データを第2回目の初回データとして、入力デ
ータに対し上記暗号化を継続し得るように構成したこと
を特徴とする暗号化装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP62332773A JP2551069B2 (ja) | 1987-12-28 | 1987-12-28 | 暗号化装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP62332773A JP2551069B2 (ja) | 1987-12-28 | 1987-12-28 | 暗号化装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH01174141A JPH01174141A (ja) | 1989-07-10 |
| JP2551069B2 true JP2551069B2 (ja) | 1996-11-06 |
Family
ID=18258669
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP62332773A Expired - Lifetime JP2551069B2 (ja) | 1987-12-28 | 1987-12-28 | 暗号化装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2551069B2 (ja) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2595899B2 (ja) * | 1994-05-17 | 1997-04-02 | 日本電気株式会社 | オンライン伝文暗号化装置 |
| JP2734388B2 (ja) * | 1994-12-12 | 1998-03-30 | 日本電気株式会社 | 帯域分割符号化を用いた音声データ圧縮システムの効果制御付き音声スクランブル装置 |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS61191139A (ja) * | 1984-11-29 | 1986-08-25 | Sony Corp | 受信装置 |
-
1987
- 1987-12-28 JP JP62332773A patent/JP2551069B2/ja not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| JPH01174141A (ja) | 1989-07-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7907725B2 (en) | Simple universal hash for plaintext aware encryption | |
| US8045716B2 (en) | System and method for the concealment of device input parameters | |
| JP2628660B2 (ja) | 暗号化/復号方法および装置 | |
| CA2056886A1 (en) | Method for secure communication | |
| JPH11509075A (ja) | メッセージを暗号化する暗号化サーバの使用 | |
| US6363152B1 (en) | Hybrid one time pad encryption and decryption apparatus with methods for encrypting and decrypting data | |
| JPH01122227A (ja) | 伝送装置 | |
| US20010033654A1 (en) | W-EC1 encryption and decryption method and system | |
| JPH09321748A (ja) | 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法 | |
| JP4703805B2 (ja) | 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム | |
| JP2661085B2 (ja) | 暗号化装置 | |
| JP2551069B2 (ja) | 暗号化装置 | |
| JP2551068B2 (ja) | 暗号化装置 | |
| JPH1155241A (ja) | 鍵暗号化方式による通信装置 | |
| JP2541113B2 (ja) | 暗号連鎖における暗号化前処理装置および復号後処理装置 | |
| JP5586758B1 (ja) | 動的暗号化鍵生成システム | |
| US4724541A (en) | Data-dependent binary encoder/decoder | |
| JP2541307B2 (ja) | 暗号鍵通信方法及びその装置 | |
| JPH04335730A (ja) | 暗号送信装置、暗号受信装置、暗号通信システム | |
| JP2661086B2 (ja) | 暗号化方法 | |
| JPH0993242A (ja) | データ送受信装置 | |
| JPH1084339A (ja) | ストリーム暗号による通信方法、ならびに通信システム | |
| JP3230726B2 (ja) | 暗号化通信方法 | |
| KR19980067310A (ko) | 도청이 불가능한 통신방법 | |
| JPS62287737A (ja) | 暗号化システム |