JP2610773B2 - Ansi x3.92データ暗号化アルゴリズム標準のパフォーマンスを強化したデータ暗号化アルゴリズムを実行するデータ処理システム - Google Patents

Ansi x3.92データ暗号化アルゴリズム標準のパフォーマンスを強化したデータ暗号化アルゴリズムを実行するデータ処理システム

Info

Publication number
JP2610773B2
JP2610773B2 JP5145025A JP14502593A JP2610773B2 JP 2610773 B2 JP2610773 B2 JP 2610773B2 JP 5145025 A JP5145025 A JP 5145025A JP 14502593 A JP14502593 A JP 14502593A JP 2610773 B2 JP2610773 B2 JP 2610773B2
Authority
JP
Japan
Prior art keywords
des
data
function
round
standard
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP5145025A
Other languages
English (en)
Other versions
JPH06236148A (ja
Inventor
ユン カオ チャン
ポール クルツ ジェイムズ
クリッシュナ コドュクラ シバラマ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH06236148A publication Critical patent/JPH06236148A/ja
Application granted granted Critical
Publication of JP2610773B2 publication Critical patent/JP2610773B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はコンピュータ・システム
に関し、特にDESアルゴリズムが標準としてデータ暗
号化のために使用されるような暗号化プロセッサに関す
る。
【0002】用語の解説 DES データ暗号化規格(Data Encryp
tion Standard) − キーを用いてデー
タを暗号化し、非暗号化(暗号解読)するためのアルゴ
リズム E() セット・パターンに応じた32ビットから4
8ビットへの拡張 Rn ラウンドnの入力データの右側32ビット Kn 48ビット・キー Ln ラウンドnの入力データの左側32ビット SIn ラウンドnのS−BOXへの入力データの4
8ビット n オペレーションの現在のラウンド本明細書に引用されている文献 本明細書には、本発明の理解を容易にするために、以下
の文献が引用されている。
【0003】1.キー制御による暗号化アルゴリズム
(暗号化機能をもつアルゴリズム) IBM社規格仕様書、C−S 0−3031−001,
1989−03 2.キー制御による暗号化アルゴリズム記述 IBM社仕様書、C−H−0−3031−002,C−
S 0−3031−001 なお、上記文献は本明細書の一部を構成するものであ
る。
【0004】なお、本明細書の記述は本件出願の優先権
の基礎たる米国特許出願第 /号の明細書の記載に基
づくものであって、当該米国特許出願の番号を参照する
ことによって当該米国特許出願の明細書の記載内容が本
明細書の一部分を構成するものとする。
【0005】
【従来の技術】データ暗号化アルゴリズム(Data
Encryption Argorithm−DEA)
は、バイナリ・コード・データの暗号化(encryp
tion,encipher)と非暗号化(decry
ption,decipher−暗号解読)のための数
学的アルゴリズムを詳細に記述したものである。暗号化
とは、平文(非暗号テキスト)を判読不能なテキストに
変換することであり、非暗号化とは、暗号化テキストを
平文に戻すように変換することである。DEAは、キー
を用いた暗号化と非暗号化オペレーションを規定してい
る。暗号化テキストは、暗号化のために使用したときの
同じキーを用いて、平文に回復することが可能になって
いる。このアルゴリズムは一般に知られているので、セ
キュリティ(機密保護)は、キーの保護だけから達成さ
れる。
【0006】DEA規格は多年の間に発達しており、イ
ンターナショナル・ビジネス・マシンズ・コーポレイシ
ョン(IBM)は、次の文献に定義されている暗号化ア
ルゴリズムを使用している。
【0007】1.キー制御による暗号化アルゴリズム
(暗号化機能をもつアルゴリズム) IBM社規格仕様書、C−S 0−3031−001,
1989−03 2.キー制御による暗号化アルゴリズム記述 IBM社仕様書、C−H−0−3031−002,C−
S 0−3031−001(1989および1990以
降) これらの文献は、本発明による改良の対象となっている
規格の実現方法とその準拠方法を示している。
【0008】暗号化と非暗号化は区別して用いられるこ
とが時々あるが、本発明は両方のために使用されるもの
であるので、以下では、広義の意味で暗号化という用語
を用いることにする。
【0009】
【発明が解決しようとする課題】ANSI X3.92
データ暗号化アルゴリズムは一般に広く知られており、
商業銀行やシークレット・サービス企業などのように、
データ・セキュリティ(機密保護)と保全性が重要視さ
れる分野で広く使用されている。このアルゴリズムはソ
フトウェアで実現することが可能であるが、大部分のア
プリケーションでは、所望のパフォーマンスが得られな
いので実用に適していない。従って、ハードウェアで実
現することが強く望まれている。CMOSテクノロジに
よる従来技術のDESハードウェアから得られるパフォ
ーマンスは、テクノロジの制約上、小規模システムと中
規模システムのそれに限られていた。しかし、テクノロ
ジの進歩によって、これらの制約のいくつかは解消さ
れ、現在のCMOSはハイ・パフォーマンス・アプリケ
ーションに十分に適している。従来のDES設計では、
セル・カウントを最小にするために、サイクル当たり1
ラウンドが可能であったのに対し、現在のテクノロジで
は、CMOSチップの高密度化テクノロジによって、サ
イクル当たり複数のラウンドが可能になっている。ある
サイクル・タイムのときのラウンド数を最大にするため
には、ロジック実装から見たクリティカル・パス(cr
itical path)を判断するためのアルゴリズ
ムを慎重に研究することが要求される。
【0010】上掲の公知文献はデータ暗号化を行うもの
であるが、暗号化を高速化してパフォーマンスを向上す
るためには、改善が必要である。本発明による新規のD
ES設計は、暗号化と非暗号化を高速化するために開発
されたものである。
【0011】ANSIX3.92データ暗号化アルゴリ
ズムを実行するデータ処理システムのパフォーマンスを
向上することを目的とする。
【0012】さらに、詳述すると、本発明の目的は、任
意のサイクル・タイムでDESアルゴリズムの実行を高
速化し、その結果として、システム・パフォーマンスの
向上(例えば、毎秒あたりのセキュリティ(機密保護)
トランザクション数の増加)を図って、規格を実行する
ことにある。
【0013】
【課題を解決するための手段】このような目的を達成す
るために、本発明では、a)アルゴリズムを分析するこ
とによってクリティカル・パスを識別し、b)アルゴリ
ズムに変更を加えないでロジックを除去し、並べ替える
ようにする。
【0014】すなわち、請求項1記載の発明は、ハード
ウェアに実装されたDES(データ暗号化規格)アルゴ
リズムをベースとした暗号化設計構造の機能を実行する
データ処理システムであって、ANSI X3.92デ
ータ暗号化標準に準拠するハードウェア・データ暗号化
規格(DES)エレメントを含み、該標準エレメントは
データ暗号化処理のために使用される16ラウンドから
なるクリティカル・パスと標準Eテーブルをもつものに
おいて、ANSI X3.92データ暗号化DESエレ
メントの論理XOR機能のステージをラウンド2〜15
においてクリティカル・パスから取り除き、論理時間遅
延を減少してパフォーマンスの向上を実現する手段を含
み、前記クリティカル・パスは拡張データと、DESア
ルゴリズムのf関数におけるSボックスまでのインデッ
クスとなるキーとの間の48ビットXOR機能として識
別されており、XOR機能が現ラウンド期間に入力デー
タの拡張左半分とキーとの間で実行され、その結果が暗
号化期間にf関数の次のラウンドに入力されるようにラ
ウンド2〜15に対する前記クリティカル・パスが再構
築され、入力データの左半分は標準Eテーブルを使用し
てキーのサイズと一致するように事前に拡張されること
を特徴とする。
【0015】請求項2記載の発明は、請求項1に記載の
データ処理システムにおいて、ラウンド1のSI1 は、
【0016】
【数6】
【0017】として定義されていることを特徴とする。
【0018】請求項3記載の発明は、請求項1に記載の
DESエレメントにおいて、ラウンド2〜ラウンド15
は、n=2〜15のとき、
【0019】
【数7】
【0020】として再定義されていることを特徴とす
る。
【0021】請求項4記載の発明は、請求項1に記載の
DESエレメントにおいて、ラウンド16のSI16は、
【0022】
【数8】
【0023】として定義されていることを特徴とする。
【0024】請求項5記載の発明は、請求項2に記載の
DESエレメントにおいて、ラウンド2〜15は、n=
2〜15のとき、
【0025】
【数9】
【0026】と再定義されていることを特徴とする。
【0027】請求項6記載の発明は、請求項5に記載の
DESエレメントにおいて、ラウンド16のSI16は、
【0028】
【数10】
【0029】として定義されていることを特徴とする。
【0030】
【作用】本発明では、DESアルゴリズムのf関数に
リティカル・パスを1つ見つけ、そこで拡張データとキ
ーのXORをとってからS関数に入力する。入力データ
の左半分を拡張し、2番目のキーとXORをとるのを、
まだXOR、S関数、置換および拡張を受けている入力
データの右半分と同時に行えば、この拡張結果は、並行
に拡張され、XORがとられている左入力データと即時
にXORをとることができることは、数学的に証明され
る。その結果の出力は次のS関数への入力として使用で
きるので、ラウンド2〜15における後続のS関数入力
のための拡張とXORロジックのステージが不要にな
る。
【0031】その結果、本発明によれば、任意のサイク
ル・タイムでDESアルゴリズムの実行を高速化し、以
て、データ暗号化アルゴリズムを実行するデータ処理シ
ステムのパフォーマンスを向上させることができる。
【0032】これらの改善およびその他の改善は、以下
で詳しく説明する。また、本発明の利点と特徴の理解を
容易にするために、以下では、添付図面を参照して本発
明の実施例について詳しく説明する。
【0033】
【実施例】説明の便宜上、添付図面はいくつかの部分に
分割されている場合があるが、図が複数のページに分割
されている場合は、原則として、図の上部は1ページ目
に示し、そのあとに続く部分は次のページに示されてい
る。
【0034】以下、本発明の利点と特徴を理解しやすく
するために、添付図面に示す好適実施例を参照して、本
発明を詳しく説明する。
【0035】上掲の公知文献はデータ暗号化を行うもの
であるが、暗号化を高速化してパフォーマンスを向上す
るためには、改善が必要である。本発明による新規のD
ES設計は、暗号化と非暗号化を高速化するために開発
されたものである。
【0036】本発明による新規の設計は、DESアルゴ
リズムに変更を加えなくても、ある種の論理関数を作り
替えることによって、パフォーマンス向上が達成される
という認識に基づいて開発されたものである。以下に詳
しく説明するように、本発明の開発によれば、これらの
変更が達成され、しかも、アルゴリズムに変更を加えな
くても、これらの変更が可能であることを実証してい
る。
【0037】図1はDESアルゴリズムの標準版を示す
もので、本発明の理解を容易にするために、またその相
違点を分かりやすくするために、このアルゴリズムにつ
いて、以下簡単に説明することにする。なお、このアル
ゴリズムの詳しい説明は、上記標準に準拠して書かれた
IBM社規格書「キー制御による暗号化アルゴリズム」
(文書番号C−H0−3031−002,1990−1
1)に記載されている。
【0038】DESアルゴリズムは、64ビット初期置
換(permutation)を行い、データ・インボ
リューション(対合)を16「ラウンド」行い、最後
に、64ビット逆初期置換を行うことからなっている。
置換によって起こるロジックの時間遅延は最小であるの
に対し、データ・インボリューションを連続的に16
「ラウンド」行うと、相対的に時間がかかることにな
る。
【0039】各ラウンドでは、データの右半分は関数f
に入力され、左半分は関数fの出力とビットごとに排他
的OR(XOR)がとられる。ラウンド1〜16では、
関数fの他方の入力は48ビット部分キーであり、これ
は64ビット・キーから生成されたものである。出力L
(16)とR(16)は連結され、逆初期置換の対象と
なって最終のDES 64ビット出力が得られる。
【0040】図2は、図1に示した関数fの評価を示し
ている。
【0041】Eは、31ビット・ブロックを入力として
受け取り、図3に示すEビット選択表を用いて、48ビ
ット・ブロックを出力として得る拡張関数を表してい
る。従って、E(R)の最初の3ビットは位置32、1
および2のビットであり、最後のビットは位置32と1
のビットである。
【0042】図2に示している選択関数S1,..,S
8はSボックス(参照テーブル)とも呼ばれている。各
S1〜S8の6ビットは、8個のSボックスの1つまで
のインデックスとなるものである。Sボックスは各々が
4ビットの64エントリからなり、8回の参照オペレー
ションすべてが行われると、その結果として32ビット
出力ブロックが得られる。
【0043】図4は、置換関数Pを示している。関数P
の出力は、この参照テーブルを用いて入力から選択され
る。従って、関数Pの入力ビット16,7,20..
4,25は、出力ビット1,2,3..31および32
として置換される。
【0044】以上から理解されるように、16ラウンド
においてf関数およびXORが原因で起こるロジックの
遅延は非常に大きいので、この経路を改善すると、パフ
ォーマンスが大幅に向上することになる。
【0045】図5は、機能が強化されたDES設計を示
している。図5に示すように、f関数が現れる16個所
の1つを除き、すべてにおいてXORの1ステージが取
り除かれ、合計で15ステージになっている。本発明に
よる方法は、3つの独自のf関数を使用している。つま
り、図5に示すように、ラウンド1ではf1、ラウンド
2〜15ではf2、ラウンド16ではf3を使用してい
る。図1に示した実施例では、図2に示したf関数を記
入すると、データ・フローが完成される。64ビット入
力データの右半分は置換され(ビット入替え)、そのあ
と48ビットに拡張され、最初の48ビット・キーとX
ORがとられたあと、「S−BOX」に入力されて、選
択したパターンが32ビットで得られる。これらの32
ビットは、次に置換され(ビット入替え)、64ビット
入力データの左半分とXORがとられたあと、次のステ
ージに入力される。次のステージの開始時に、再びデー
タは48ビットに拡張され、次の48ビット・キーとX
ORがとられる。パフォーマンスを向上するために改善
されたのは、この拡張とXORの順序である。ここでは
ロジックのステージを取り除くために、ある種の並行性
(parallelism)を取り入れている。前のス
テージの最後のXORが終了するのを待ってから左半分
の入力データを拡張し、そのあとで2番目のキーとXO
Rをとるのではなく、入力データの左半分を拡張し、2
番目のキーとXORをとるのを、入力データの右半分が
まだXOR、S−BOX、置換、および拡張を受けてい
るのと同時に行えば、この拡張された結果は、並列に行
われている左半分の入力データとキーの拡張とXORか
ら得たデータと即時にXORをとることができ、このこ
とは論理的に実証されている。このデータは、従来の設
計のように、次のステージの先頭の拡張とXORを経由
するのではなく、次のステージのS−BOXに直接に入
力することができる。以上のようにして、ロジックのス
テージを取り除くことができる。
【0046】図5に示すように、Kn キーはL(n-2)
48ビットと事前にXORがとられ(ただし、2≦n≦
15)、各々の結果は、図6と図7に示すように、f1
関数とf2関数の両方で使用される。Ln-2 の経路は
イミングがクリティカル(timing critic
al)でないので、この事前XORの出力は、各f1関
数とf2関数の内部で、各S−BOXの置換出力と再び
XORがとられる準備状態にある。この結果は次のラウ
ンドの入力に直接に送ることができるので、ラウンド間
のXORゲートは1つ取り除かれる。クリティカル・パ
は、f1、すべてのf2、f3、最終XORを経由す
る初期置換から逆初期置換までの経路になるように変更
されることになる。
【0047】図5に示すように、ラウンドごとの右半分
の結果は次のラウンドで必要になるものである。この実
施例では、「正規の右半分結果」P1 ..Pn はアルゴ
リズムの条件を満足するために作られたものである。こ
れを示したのが図6と図7である。右半分の結果は次の
ラウンドまで使用されないので、P1 ..Pnタイミ
ング・クリティカル・パス(timing criti
cal path)には置かれていない。
【0048】DES準拠の数学的証明 図5に示す新規構造を証明することは、図1に示した元
の構造を証明するのと同じである。以下に示した式を証
明する。
【0049】表記:E( )はセット・パターンに従っ
て32ビットから48ビットに拡張することを表してい
る。
【0050】P( )はセット・パターンに従って32
ビットを入れ替えること、または置換することを表して
いる。
【0051】S( )はあらかじめ決めたテーブルのセ
ットに従って、6入力ビットから4ビッチ出力を得ると
きの選択プロセスを表している。
【0052】SIn は次のステージ・キーとすでにXO
Rがとられている拡張データを表している。
【0053】Rn はラウンドnの入力データの右側32
ビットを表している。
【0054】Kn は48ビットの現暗号化キーを表して
いる。
【0055】Ln はラウンドnの入力データの左側32
ビットを表している。
【0056】SIn はラウンドnのS−BOXへの入力
データの48ビットを表している。
【0057】Pn はラウンドnの置換S−BOX出力デ
ータの32ビットを表している。
【0058】nはオペレーションの現在のラウンドを示
す整数セットである。
【0059】
【外1】
【0060】
【外2】
【0061】2≦n≦15のとき、元のSIn は次のと
おりである。
【0062】
【数11】
【0063】分配法則によると、
【0064】
【数12】
【0065】結合法則によると、
【0066】
【数13】
【0067】式(3)は、新規設計の構造を示してい
る。この新規設計では、DESアルゴリズムも、DES
関数も変更されていない。式(3)が示すように、最初
の2論理項はタイミングがクリティカルではない。従っ
て、最初に評価できるので、これらはクリティカル・パ
から除かれている。
【0068】これらの式が真であることを証明するため
に、次のように置換する。
【0069】n=2のとき、
【0070】
【数14】
【0071】分配法則によると、
【0072】
【数15】
【0073】結合法則によると、
【0074】
【数16】
【0075】上記から明らかなように、図6のf1関数
は式(6)を絵で表している。
【0076】これは、式(1)〜(3)がn=2のとき
真であることを証明している。
【0077】3≦n≦15のとき、
【0078】
【数17】
【0079】分配法則によると、
【0080】
【数18】
【0081】結合法則によると、
【0082】
【数19】
【0083】図6を参照する。SI2 が真のとき、f
(SI2 )=f(R1 ,K2 )も真である。式(9)の
すべての項はf2関数で証明されている。
【0084】f2関数はラウンド3〜15で繰り返され
る。ラウンド2〜15は同一であるので、機能を強化し
た設計のラウンド2〜15は、標準設計のラウンド2〜
15と論理的に同じである。
【0085】最後に、f3関数が証明される。F3関数
は証明された入力SI15を受け取り、それを逆初期置換
の通常経路に適用するだけである(図8参照)。
【0086】数学的証明では、一般式(3)が示され、
数値的に評価することによって証明される。関数f1、
f2、およびf3もすべて、整合数学方程式として証明
される。
【0087】前述したように、正規ラウンド結果は再作
成する必要がある。従って、各Rn について(1≦n≦
15)、
【0088】
【数20】
【0089】
【外3】
【0090】正規ラウンド出力は再作成される。
【0091】以上、本発明の好適実施例を説明してきた
が、請求項に明確化されている本発明の範囲において種
々態様に改良および機能強化することが可能であること
は勿論である。これらの請求項は、本発明の保護範囲に
属することは勿論である。
【0092】
【発明の効果】本発明では、DESアルゴリズムのf関
数にクリティカル・パスを1つ見つけ、そこで拡張デー
タとキーのXORをとってからS関数に入力する。入力
データの左半分を拡張し、2番目のキーとXORをとる
のを、まだXOR、S関数、置換および拡張を受けてい
る入力データの右半分と同時に行えば、この拡張結果
は、並行に拡張され、XORがとられている左入力デー
タと即時にXORをとることができることは、数学的に
証明される。その結果の出力は次のS関数への入力とし
て使用できるので、ラウンド2〜15における後続のS
関数入力のための拡張とXORロジックのステージが不
要になる。
【0093】その結果、本発明によれば、任意のサイク
ル・タイムでDESアルゴリズムの実行を高速化し、以
て、データ暗号化アルゴリズムを実行するデータ処理シ
ステムのパフォーマンスを向上させることができる。
【0094】
【図面の簡単な説明】
【図1】標準のDESアルゴリズムの概要を示す概略図
である。
【図2】標準のf関数を示す図である。
【図3】32ビット・データを拡張するためのEビット
選択表を示す図である。
【図4】S関数出力を配列するための配列関数(P)を
示す図である。
【図5】本発明による好適実施例における拡張DES設
計を示し、具体的には、ラウンド2〜15のクリティカ
ル・パスからXOR関数を取り除くことによって作り替
えられたDES設計を示す図である。
【図6】本発明に係わるf1関数を示し、具体的には、
DESロジックの最初のラウンドで使用される“f1”
関数の詳細を示す図である。
【図7】本発明に係わるf2関数を示し、具体的には、
DESロジックのラウンド2〜15で使用される“f
2”関数の詳細を示す図である。
【図8】本発明に係わるf3関数を示し、具体的には、
DESロジックの最後のラウンド、つまり、ラウンド1
6で使用される“f3”関数の詳細を示す図である。
【符号の説明】
DES データ暗号化標準 f1,f2,f3 関数 P1 ..Pn 正規の右半分結果 S1,..S8 選択関数
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジェイムズ ポール クルツ アメリカ合衆国 18421 ペンシルヴェ ニア州 フォーレスト シティ サスケ ハナ ストリート 809 (72)発明者 シバラマ クリッシュナ コドュクラ アメリカ合衆国 13850 ニューヨーク 州 ヴェスタル フラー ホロー ロー ド 4100

Claims (6)

    (57)【特許請求の範囲】
  1. 【請求項1】 ハードウェアに実装されたDES(デー
    タ暗号化規格)アルゴリズムをベースとした暗号化設計
    構造の機能を実行するデータ処理システムであって、A
    NSI X3.92データ暗号化標準に準拠するハード
    ウェア・データ暗号化規格(DES)エレメントを含
    み、該標準エレメントはデータ暗号化処理のために使用
    される16ラウンドからなるクリティカル・パスと標準
    Eテーブルをもつものにおいて、 ANSI X3.92データ暗号化DESエレメントの
    論理XOR機能のステージをラウンド2〜15において
    クリティカル・パスから取り除き、論理時間遅延を減少
    してパフォーマンスの向上を実現する手段を含み、 前記クリティカル・パスは拡張データと、DESアルゴ
    リズムのf関数におけるSボックスまでのインデックス
    となるキーとの間の48ビットXOR機能として識別さ
    れており、 XOR機能が現ラウンド期間に入力データの拡張左半分
    とキーとの間で実行され、その結果が暗号化期間にf関
    数の次のラウンドに入力されるようにラウンド2〜15
    に対する前記クリティカル・パスが再構築され、 入力データの左半分は標準Eテーブルを使用してキーの
    サイズと一致するように事前に拡張されることを特徴と
    するデータ処理システム。
  2. 【請求項2】 請求項1に記載のデータ処理システムに
    おいて、ラウンド1のSI1 は、 【数1】 として定義されていることを特徴とするデータ処理シス
    テム。
  3. 【請求項3】 請求項1に記載のDESエレメントにお
    いて、ラウンド2〜ラウンド15は、n=2〜15のと
    き、 【数2】 として再定義されていることを特徴とするDESエレメ
    ント。
  4. 【請求項4】 請求項1に記載のDESエレメントにお
    いて、ラウンド16のSI16は、 【数3】 として定義されていることを特徴とするDESエレメン
    ト。
  5. 【請求項5】 請求項2に記載のDESエレメントにお
    いて、ラウンド2〜15は、n=2〜15のとき、 【数4】 と再定義されていることを特徴とするDESエレメン
    ト。
  6. 【請求項6】 請求項5に記載のDESエレメントにお
    いて、ラウンド16のSI16は、 【数5】 として定義されていることを特徴とするDESエレメン
    ト。
JP5145025A 1992-07-17 1993-06-16 Ansi x3.92データ暗号化アルゴリズム標準のパフォーマンスを強化したデータ暗号化アルゴリズムを実行するデータ処理システム Expired - Lifetime JP2610773B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US916777 1992-07-17
US07/916,777 US5317638A (en) 1992-07-17 1992-07-17 Performance enhancement for ANSI X3.92 data encryption algorithm standard

Publications (2)

Publication Number Publication Date
JPH06236148A JPH06236148A (ja) 1994-08-23
JP2610773B2 true JP2610773B2 (ja) 1997-05-14

Family

ID=25437827

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5145025A Expired - Lifetime JP2610773B2 (ja) 1992-07-17 1993-06-16 Ansi x3.92データ暗号化アルゴリズム標準のパフォーマンスを強化したデータ暗号化アルゴリズムを実行するデータ処理システム

Country Status (2)

Country Link
US (1) US5317638A (ja)
JP (1) JP2610773B2 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0812537B2 (ja) * 1993-03-11 1996-02-07 日本電気株式会社 暗号化装置
JP3293308B2 (ja) * 1994-03-10 2002-06-17 三菱電機株式会社 人物状態検出装置
JPH08179690A (ja) * 1994-12-22 1996-07-12 Nec Corp プロダクト暗号装置
US6201869B1 (en) 1995-09-05 2001-03-13 Mitsubishi Denki Kabushiki Kaisha Data transformation apparatus and data transformation method
KR0153758B1 (ko) * 1995-12-26 1998-11-16 양승택 입출력 변화 공격과 선형 공격에 안전한 대치회로 생성기 및 생성방법
US5745577A (en) * 1996-07-25 1998-04-28 Northern Telecom Limited Symmetric cryptographic system for data encryption
US5933501A (en) * 1996-08-01 1999-08-03 Harris Corporation `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism
JP3088337B2 (ja) 1997-05-30 2000-09-18 三菱電機株式会社 暗号処理装置、icカード及び暗号処理方法
CA2302784A1 (en) 1997-09-17 1999-03-25 Frank C. Luyster Improved block cipher method
US6108421A (en) * 1998-03-06 2000-08-22 Harris Corporation Method and apparatus for data encryption
TW375721B (en) 1998-06-17 1999-12-01 Ind Tech Res Inst DES chip processor capable of executing data encryption standard (DES) operation
KR100314235B1 (ko) * 1998-07-18 2001-12-28 김춘호 티에스비트열의데이터디이에스디스클램블링장치
US6857076B1 (en) 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US7096370B1 (en) 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
KR100316024B1 (ko) * 1999-06-30 2001-12-12 박종섭 데이터 암호 표준 알고리즘을 이용한 암호화 장치
TW556111B (en) * 1999-08-31 2003-10-01 Toshiba Corp Extended key generator, encryption/decryption unit, extended key generation method, and storage medium
KR100380638B1 (ko) * 2000-05-18 2003-04-16 강정용 병렬 Feistel 구조를 가진 데이터 암호 표준화시스템
KR100384873B1 (ko) * 2000-05-26 2003-05-22 주식회사 하이닉스반도체 데이터 암호화 표준 알고리즘을 이용한 암호화 장치
KR100377175B1 (ko) * 2000-06-08 2003-03-26 주식회사 하이닉스반도체 데이터 암호화 표준 알고리즘을 이용한 암호화 장치
KR100377176B1 (ko) * 2000-06-12 2003-03-26 주식회사 하이닉스반도체 데이터 암호화 표준 알고리즘을 이용한 암호화 장치
US20020061107A1 (en) * 2000-09-25 2002-05-23 Tham Terry K. Methods and apparatus for implementing a cryptography engine
US20020078342A1 (en) * 2000-09-25 2002-06-20 Broadcom Corporation E-commerce security processor alignment logic
US7062657B2 (en) * 2000-09-25 2006-06-13 Broadcom Corporation Methods and apparatus for hardware normalization and denormalization
WO2002058036A1 (en) * 2001-01-22 2002-07-25 Fujitsu Limited Encryption circuit
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US7280657B2 (en) * 2001-06-13 2007-10-09 Itt Manufacturing Enterprises, Inc. Data encryption and decryption system and method using merged ciphers
JP4690600B2 (ja) * 2001-08-23 2011-06-01 富士通株式会社 データ保護方法
US7103180B1 (en) * 2001-10-25 2006-09-05 Hewlett-Packard Development Company, L.P. Method of implementing the data encryption standard with reduced computation
US8582774B2 (en) * 2002-03-07 2013-11-12 Gemalto Sa Method for making safe an electronic cryptography assembly with a secret key
KR100456599B1 (ko) * 2002-11-12 2004-11-09 삼성전자주식회사 병렬 디이에스 구조를 갖는 암호 장치
KR100574945B1 (ko) * 2003-08-08 2006-04-28 삼성전자주식회사 겹침 연산 방식과 변동 클럭 방식을 이용한 암호화 방법
US20050147244A1 (en) * 2003-12-30 2005-07-07 Alexander Moldovyan Method for cryptographic transformation of binary data blocks
US7433469B2 (en) * 2004-04-27 2008-10-07 Intel Corporation Apparatus and method for implementing the KASUMI ciphering process
US8437470B2 (en) * 2005-10-10 2013-05-07 Nds Limited Method and system for block cipher encryption
JP4961909B2 (ja) * 2006-09-01 2012-06-27 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
US20100027781A1 (en) * 2007-12-20 2010-02-04 Galbi Duane E Method and apparatus for enhancing performance of data encryption standard (des) encryption/decryption

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3962539A (en) * 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US3958081A (en) * 1975-02-24 1976-05-18 International Business Machines Corporation Block cipher system for data security
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
US4805216A (en) * 1987-01-08 1989-02-14 Compfax Corporation Method and apparatus for continuously acknowledged link encrypting
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US4926478A (en) * 1988-12-30 1990-05-15 Gruenberg Elliot Method and apparatus for continuously acknowledged link encrypting
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US5008935A (en) * 1989-06-30 1991-04-16 At&T Bell Laboratories Efficient method for encrypting superblocks of data
US5003597A (en) * 1989-12-21 1991-03-26 Xerox Corporation Method and apparatus for data encryption

Also Published As

Publication number Publication date
JPH06236148A (ja) 1994-08-23
US5317638A (en) 1994-05-31

Similar Documents

Publication Publication Date Title
JP2610773B2 (ja) Ansi x3.92データ暗号化アルゴリズム標準のパフォーマンスを強化したデータ暗号化アルゴリズムを実行するデータ処理システム
TWI744388B (zh) 用於藉由位元混合器來產生保密器回合金鑰的方法和系統
US5673319A (en) Block cipher mode of operation for secure, length-preserving encryption
US6141421A (en) Method and apparatus for generating hash value
US9054857B2 (en) Parallelizeable integrity-aware encryption technique
CA2578316C (en) Table splitting for cryptographic processes
AU767323B2 (en) Block encryption device using auxiliary conversion
US7092525B2 (en) Cryptographic system with enhanced encryption function and cipher key for data encryption standard
US7720225B2 (en) Table splitting for cryptographic processes
JPH11500241A (ja) ハッシュ関数および疑似ランダム関数の安全性を高める効率的な暗号ハッシュ関数および方法
US8619985B2 (en) Table splitting for cryptographic processes
US7403615B2 (en) Methods and apparatus for accelerating ARC4 processing
US6990199B2 (en) Apparatus and method for cipher processing system using multiple port memory and parallel read/write operations
JP2950485B2 (ja) ストリーム暗号処理装置
JP4515716B2 (ja) 拡大鍵生成装置、暗号化装置および暗号化システム
EP3832945B1 (en) System and method for protecting memory encryption against template attacks
JP2004004784A (ja) ハッシュ・アルゴリズムを実装するためのシステム及び方法
Kothandan Modified Blowfish Algorithm to Enhance its Performance and Security
Chowdhury et al. Progress in Cryptology-INDOCRYPT 2008: 9th International Conference on Cryptology in India, Kharagpur, India, December 14-17, 2008. Proceedings
CN1089205C (zh) 一种高速数据置乱方法
KR100380638B1 (ko) 병렬 Feistel 구조를 가진 데이터 암호 표준화시스템
Vidhya Secure Format Preserving Encryption for Multiple Data Fields
JP5387295B2 (ja) 暗号装置及び方法
Feldmeier A high-speed software DES implementation
US8358780B2 (en) Execution unit for performing the data encryption standard