JP2848036B2 - 擬似ランダム信号の保護方法 - Google Patents

擬似ランダム信号の保護方法

Info

Publication number
JP2848036B2
JP2848036B2 JP3197187A JP19718791A JP2848036B2 JP 2848036 B2 JP2848036 B2 JP 2848036B2 JP 3197187 A JP3197187 A JP 3197187A JP 19718791 A JP19718791 A JP 19718791A JP 2848036 B2 JP2848036 B2 JP 2848036B2
Authority
JP
Japan
Prior art keywords
lfsr
bit
signal
signal sequence
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP3197187A
Other languages
English (en)
Other versions
JPH04234083A (ja
Inventor
ルイス・ディー・フィンケルスタイン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JPH04234083A publication Critical patent/JPH04234083A/ja
Application granted granted Critical
Publication of JP2848036B2 publication Critical patent/JP2848036B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/84Generating pulses having a predetermined statistical distribution of a parameter, e.g. random pulse generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Nonlinear Science (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、一般的には、暗号方法
およびシステムに関する。その場合、本発明はリニアフ
ィードバック・シフトレジスタ(LFSR)を擬似ラン
ダム信号発生器として使用することに向けられている。
しかしながら、特に、本発明はLFSRの出力信号が非
線形とされかつそれにより暗号攻撃から保護されるよう
にする暗号方法および装置に関連する。
【0002】LFSRは技術上良く知られている。典型
的には、これらの装置は疑似ノイズ/疑似ランダム(P
N)信号の発生が必要とされる場合の動作に利用され
る。PN信号は2進信号であり、これはランダムなよう
に見える。実際には、PN信号は完全にランダムではな
く、それは周期性がLFSR内の段数、フィードバック
タップ、およびLFSRの初期状態に依存する決定論的
な(deterministic)、周期信号である。
ここで、決定論的とは、同じ入力部および同じ処理経路
を有する場合(例えば、シーケンシャル動作)にそれぞ
れの処理を割当てられた時間で行なうことをいう。LF
SRをPN信号発生器として用いる典型的な動作は、拡
散スペクトルシステム、ノイズ発生器、および以後クリ
プトシステム(cryptosystems)と称され
る暗号システムである。
【0003】図1は、LFSR 100の単純化した構
成を示す。数学的には、LFSRはフィードバック信号
を形成するために使用される各々の「タップ」(出力ビ
ット)に対し1つの係数を有するN次の多項式(ここで
NはLFSRの長さである)を規定する。従って、LF
SR100は、ステージ13および14の出力に対し排
他的OR操作を行いかつその操作をステージ11の入力
にフィードバックする、フィードバック信号Tを有す
る4つのステージ11〜14を備えた4次の多項式とし
て定義される。
【0004】当業者には、LFSR 100はクリプト
システムのための特定の暗号化変換を指令する、例え
ば、暗号キーとして使用するための、PN信号発生器の
単純化したモデルであることが理解されるであろう。こ
の特定の例は主にN次のLFSRが結局は2−1ビッ
トで周期的であることを示すために選択された(図1
(b)を参照)。
【0005】好ましい実施例においては、LFSR 1
00は64段のシフトレジスタを具備し、64次の多項
式を提供する。およそ32個のタップが所望のPN信号
を生成するために使用される。従って、64ビットの最
大長のLFSRはおよそ1.84×1019ビットのデ
ジタルシーケンスを生成するであろう。12KHzで
は、このシーケンスを繰り返すためにはほとんど5千万
年(50 million years)を要するであ
ろう。PN信号発生器が複雑化するに従って、典型的な
値は80から100段になりいずれかに40から50の
タップを有し、このような場合はシーケンスは4×10
16年ごとに繰り返すことが予期できる。
【0006】いずれのクリプトシステムの主要な目標も
通信チャネルから情報をオーソライズされずに導入し
(spoofing)または抽出(盗み聞き)すること
を防止することである。先に述べた暗号キーは頻繁に反
復しないから、これらのキーを用いたクリプトシステム
は無条件に安全であると思うかも知れない。不幸なこと
に、暗号キーを発生するためにLFSRを使用するクリ
プトシステムは攻撃に対して極めて隙だらけである。
【0007】
【発明が解決しようとする課題】クリプトシステムの弱
さはLFSRのリニアリティによって生ずる。PN信号
はあるアルゴリズムによって発生されるから、そのアル
ゴリズムについての知識は全シーケンスを明らかにす
る。あるPNシーケンスが繰り返すためには2−1ビ
ットを要するが、暗号解析者はフィードバックタップ、
レジスタの初期状態、および結局は全PN信号を決定す
るために2nビットの元の文(plaintext)お
よびその対応する暗号文(ciphertext)を必
要とするのみである。この攻撃され易さは現代のクリプ
トシステムにおけるLFSRの絶えざる使用に対する主
な欠陥となっている。
【0008】従って、LFSRのPN信号が非線形にさ
れ、それによりクリプトシステムを事実上解読できない
ものにする暗号方法および装置を提供することが極めて
有利であろう。従って本発明の一般的な目的は、暗号方
法および装置を提供することにある。
【0009】本発明の他の目的は、PN信号を発生する
ためにLFSRを利用する暗号化方法および装置を提供
することにある。しかしながら、本発明の最終的な目的
は、PN信号が非線形(non−linear)とさ
れ、それによりクリプトシステムが事実上解読不能にな
るようにする、暗号方法および装置を提供することにあ
る。
【0010】
【課題を解決するための手段および作用】これらおよび
他の目的は暗号アタックから擬似ランダム(PN)信号
発生器の出力信号を保護するための方法として概略的に
述べられる本発明により達成される。この発明は、2n
ビットの暗号文およびその元の文の等価物を捕捉した後
は、知られた技術を用いる、暗号解読者が全PNシーケ
ンスを発生するアルゴリズムを容易に解読できるとの認
識に基づくものである。従って、本発明はリニアフィー
ドバック・シフトレジスタ(LFSR)によって発生さ
れる擬似ランダム(PN)信号を暗号アタックから保護
するための方法および装置を開示する。これはPN信号
に非線形性を導入することにより達成される。
【0011】1つの実施例においては、非線形性は決定
論的なビットパターンを生成するためにPN信号の少な
くとも1ビットの状態を変えることにより導入される。
このビットパターンは次にLFSRのPN信号の代わり
にクリプトシステムのPN信号として使用される。別の
実施例においては、PN信号の少なくとも1ビットのロ
ケーションが入れ替えられ別のリニアなPN出力信号に
再び非線形性を導入する。このようにして、暗号解読者
の仕事はますます困難となり、それによりクリプトシス
テムが事実上アタックに耐えるようにされる。
【0012】
【実施例】本発明の主要な用途は暗号装置の分野で使用
されているようなPN信号発生器に対するものである。
図2は、暗号チャネル200のモデルを示す。動作にお
いては、メッセージ、またはプレインテキストMが変
換、E、を介して暗号化され暗号文、C=E(M)
を生成する。この暗号文は次に安全でない(insec
ure)または公共のチャネルによって送信される。オ
ーソライズされた聴取者が暗号文Cを受信すると彼女は
逆変換、D=E −1によってそれを解読し、元のプ
レインテキストメッセージを次のように得る。 D(C)=E −1[E(M)]=M …(1)
【0013】パラメータKはキーと呼ばれる一組の文字
またはシンボルを表し、これは暗号変換EおよびD
決定する。図2のクリプトシステムにおいては、キー
KはPN信号発生器210および220によって操作さ
キー・ストリーム(Keystream)を生成す
る。このキー・ストリームは結局は暗号化のためのプレ
インテキストMと排他的ORされかつ暗号解読のために
暗号文Cと排他的ORされる。従って、キーにアクセス
するものは誰でもプレインテキストメッセージを暗号化
しかつ解読することができる。従って該当キーは安全な
チャネル(secure channels)のみによ
ってオーソライズされたユーザの間で送信される。暗号
化アタックにおいては、暗号解読者の目標はキーを使う
ことなく、公共のチャネルから得た暗号文を解析するこ
とにより、プレインテキストメッセージ、M、の見積も
りを作成することができる。
【0014】先に述べたように、PN信号発生器210
および220がLFSRを用いる場合、クリプトシステ
ムは極めて攻撃され易くなる。このアタックは、プレイ
ンテキスト・アタックとして知られる、プレインテキス
トの知識および暗号テキストの対応部分の知識を必要と
する。この情報で武装すると競争相手の暗号解読者は首
尾よく公共チャネルから途中で奪ったメッセージを解読
できる。プレインテキストの知識は常には暗号解読者に
容易に得られるものでないが、プレインテキスト・アタ
ックはこの脅威を打ち負かすよう設計されていない限り
いずれのクリプトシステムも安全であると考えられない
ほどかなり頻繁に発生する。
【0015】システムをそのような暗号アタックに対し
守るために、本発明は非線形性をPN信号シーケンス3
03に導入することを示唆する。この説明を助けるた
め、図3を参照する。図3は、本発明に関わるクリプト
システムの一部を示す。動作においては、フリップフロ
ップ、ラッチ、シフトレジスタ、ワーキング・レジス
タ、メモリ装置のアドレスによって、またはソフトウエ
ア変数として実施できる、LFSR 300は先に述べ
たLFSR 100と同じである。
【0016】本発明によれば、LFSR 300の内容
は排他的ORゲート310によって複数のアドレス可能
レジスタ320〜327の1つの内容にモジュロ2で
加算される。この加算はLFSRおよびレジスタ内容の
何らかの関数となり得るアドレス信号を発生する。この
アドレスは、次にアドレスバス315に沿って伝達され
予めプログラムされたRAMルックアップテーブル35
0をアドレスする。その後、該アドレス信号に対応する
RAMルックアップテーブルのエントリ317は比較器
回路330に送られる。該比較器330はRAMルック
アップテーブルのエントリ317を、この場合、LFS
Rの内容に予め決められた方法で選択的に加算されたレ
ジスタの内容である、基準ビットパターン319と比較
する。他の基準ビットパターン、たとえば、LFSRの
内容、フリップフロップの内容、ラッチの内容、シフト
レジスタの内容、ワーキングレジスタの内容、メモリ装
置のアドレスの内容、またはソフトウェア変数の内容を
利用することも可能であることが理解されるであろう。
【0017】ルックアップテーブルのエントリ317と
基準ビットパターンの値319を比較の結果が等しくな
い場合、LFSR 300の出力信号303は変更され
ないであろう。しかしながら、比較に応じて、比較器3
30は、制御ライン332を介し、スイッチS2を開く
よう指令する。この実施例によれば、各比較は少なくと
も1ビットをLFSR 300によって発生されるPN
シーケンス303からドロップさせる。PNシーケンス
303の少なくとも1ビットを無視するこのプロセスは
シーケンス303に決定論的に非線形性を導入し、それ
によって決定論的ビットパターン305を生成する1つ
の方法にすぎない。
【0018】他の代わりの方法は単にPNシーケンスの
少なくとも1ビットをマスキングする。そのような実施
例では、スイッチS2は信号インバータに置き換えられ
るであろう。従って、比較器330による各比較に応じ
て、PNシーケンスの少なくとも1ビットの状態が反転
される。再び、PNシーケンスの少なくとも1ビットを
マスキングするこのプロセスは決定論的ビットパターン
305を生成するためにシーケンス303に決定論的に
非線形性を導入する効果的な手段であり、それにより元
のPNシーンス303を事実上アタックに耐えるものと
する。
【0019】さらに他の実施例はある特定のトリガ状態
の発生に応じて元のPNシーケンス303の少なくとも
1ビットの相対的な位置を変更することにより非線形性
をLFSR出力のPNシーケンスに決定論的に導入する
ことを示唆する。従って、本発明に独特なことはLFS
R出力を暗号アタックから保護するためにLFSRの出
力信号のシーケンス303に非線形性を決定論的に導入
することである。この方式により、暗号解読者の仕事は
よりますます困難となり、それによりクリプトシステム
を事実上解読不能にする。本発明の特定の実施例がここ
で述べられたが、この開示の精神から離れることなくさ
らに別の変更を行うことが可能なことは明らかである。
【0020】
【発明の効果】以上要するに、本発明は暗号アタックか
らリニアフィートバック・シフトレジスタ(LFSR)
により発生される擬似ランダム(PN)信号を保護する
方法を開示する。これは最初にLFSR 300によっ
て発生されるPN出力信号303を受信することによ
り、またはLFSRをPN出力信号を生成するよう刻時
することにより達成される。その後、PN信号の少なく
とも1ビットの状態をマスキングまたは無視し、あるい
はPN信号の少なくとも1ビットのロケーションを入れ
替えることにより非線形性が決定論的に(determ
inistically)PN信号に導入され決定論的
なビットパターン305が生成される。次に、この決定
論的なビットパターン305はLFSRのPN信号30
3と置き換えられ、それによりPN信号303を暗号ア
タックから保護する。
【図面の簡単な説明】
【図1】簡単なLFSRの構成を示すブロック図(a)
および該LFSRの信号状態を示す状態図(b)であ
る。
【図2】暗号チャネルのモデルを示す説明的ブロック図
である。
【図3】本発明に関わる暗号システムの一部を示すブロ
ック図である。
【符号の説明】
100,300 リニアフィードバック・シフトレジス
タ(LFSR) 11,12,13,14 フリップフロップ 15 排他的ORゲート 200 暗号チャネル 210,220 PN信号発生器 310 排他的ORゲート 320,321,…,327 レジスタ 330 比較器 350 ランダムアクセスメモリ
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭63−110841(JP,A) 池野,小山「現代暗号理論」第3版, 電子情報通信学会,(平成元年),P. 72−73 (58)調査した分野(Int.Cl.6,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 - 9/38

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】 リニアフィードバック・シフトレジスタ
    (300)により発生される疑似ランダム(PN)信号
    系列(303)を暗号アタックから保護する方法であっ
    て: PN信号系列を生成するためにLFSR(300)をク
    ロックする段階; あるアドレスを得るためにLFSR(300)の内容の
    少なくとも一部をレジスタ(300−327)の内容に
    加算する段階; 前記アドレスに対応するロケーションにおいて、ルック
    アップテーブル(350)からルックアップテーブルの
    エントリ(317)を取り出す段階; 前記ルックアップテーブルのエントリ(317)をある
    基準(319)と比較する段階; 決定論的ビットパターン(305)を生成するために、
    比較に応じて、前記PN信号系列(303)の少なくと
    も1ビットを変更する段階;および 前記PN信号系列(303)を前記決定論的ビットパタ
    ーン(305)で置き換える段階;を具備し、 それにより前記PN信号系列(303)を暗号アタック
    から保護するために該PN信号系列(303)に非線形
    性が決定論的に導入される、ことを特徴とする方法。
  2. 【請求項2】 LFSR(300)であって: フリップフロップ; ラッチ; シフトレジスタ; ワーキングレジスタ; メモリ装置のアドレス; ソフトウエア変数; からなる記憶媒体のグループから選択される一つの媒体
    である、ことを特徴とする請求項1記載の方法。
  3. 【請求項3】 前記加算する段階がモジュロ2加算であ
    る請求項1記載の方法。
  4. 【請求項4】 前記PN信号系列(303)の少なくと
    も1ビットを変更する段階であって: 前記PN信号(303)の少なくとも1ビットの状態を
    マスキングする段階; 前記PN信号(303)の少なくとも1ビットの状態を
    無視する段階;および 前記PN信号(303)の少なくとも1ビットのロケー
    ションを再配置する段階; からなる変更方法のグループから選択された一つの変更
    方法である、ことを特徴とする請求項1記載の方法。
  5. 【請求項5】 前記基準(319)において: LFSRの内容; フリップフロップの内容; ラッチの内容; シフトレジスタの内容; ワーキングレジスタの内容; メモリ装置のアドレスの内容;および ソフトウエア変数の内容; からなるビットパターンのグループから選択された一つ
    のビットパターンであることを特徴とする請求項1記載
    の方法。
JP3197187A 1990-07-23 1991-07-11 擬似ランダム信号の保護方法 Expired - Lifetime JP2848036B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US556,132 1990-07-23
US07/556,132 US5060265A (en) 1990-07-23 1990-07-23 Method of protecting a linear feedback shift register (LFSR) output signal

Publications (2)

Publication Number Publication Date
JPH04234083A JPH04234083A (ja) 1992-08-21
JP2848036B2 true JP2848036B2 (ja) 1999-01-20

Family

ID=24220017

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3197187A Expired - Lifetime JP2848036B2 (ja) 1990-07-23 1991-07-11 擬似ランダム信号の保護方法

Country Status (3)

Country Link
US (1) US5060265A (ja)
JP (1) JP2848036B2 (ja)
KR (1) KR950001359B1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5195136A (en) * 1991-09-30 1993-03-16 Motorola, Inc. Method and apparatus for data encryption or decryption
TW256969B (ja) * 1993-01-19 1995-09-11 Siemens Ag
US5365588A (en) * 1993-03-12 1994-11-15 Hughes Aircraft Company High speed encryption system and method
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
CA2128115C (en) * 1993-07-20 1999-08-10 Keiichi Iwamura Encryption apparatus, communication system using the same and method therefor
US5365585A (en) * 1993-08-30 1994-11-15 Motorola, Inc. Method and apparatus for encryption having a feedback register with selectable taps
JP2541480B2 (ja) * 1993-10-06 1996-10-09 日本電気株式会社 擬似乱数発生装置
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US5398284A (en) * 1993-11-05 1995-03-14 United Technologies Automotive, Inc. Cryptographic encoding process
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5606322A (en) * 1994-10-24 1997-02-25 Motorola, Inc. Divergent code generator and method
US6014446A (en) * 1995-02-24 2000-01-11 Motorola, Inc. Apparatus for providing improved encryption protection in a communication system
US5598476A (en) * 1995-04-20 1997-01-28 United Technologies Automotive, Inc. Random clock composition-based cryptographic authentication process and locking system
US6330333B1 (en) 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US5943248A (en) * 1997-01-17 1999-08-24 Picturetel Corporation w-bit non-linear combiner for pseudo-random number generation
US6252958B1 (en) * 1997-09-22 2001-06-26 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US6249582B1 (en) 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US6215876B1 (en) 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
US6909785B1 (en) * 1999-11-11 2005-06-21 Qualcomm, Inc. Method and apparatus for efficient irregular synchronization of a stream cipher
JP2001285276A (ja) * 2000-04-03 2001-10-12 Yazaki Corp ストリーム暗号化方法、復号方法、及び暗号通信システム
US7333614B2 (en) * 2001-11-16 2008-02-19 Qualcomm Incorporated System and method for encypting spread spectrum carrier
DE102004010666B4 (de) * 2004-03-04 2006-02-02 Infineon Technologies Ag Schlüsselbitstromerzeugung
US7668893B2 (en) * 2005-08-30 2010-02-23 Micron Technology, Inc. Data generator having linear feedback shift registers for generating data pattern in forward and reverse orders
JP2014222394A (ja) * 2013-05-13 2014-11-27 株式会社東芝 半導体記憶装置および乱数発生器

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3911330A (en) * 1974-08-27 1975-10-07 Nasa Nonlinear nonsingular feedback shift registers
GB2173738B (en) * 1985-04-19 1989-07-12 Roneo Alcatel Ltd Secure transport of information between electronic stations
US4893339A (en) * 1986-09-03 1990-01-09 Motorola, Inc. Secure communication system
US4827514A (en) * 1986-09-03 1989-05-02 Motorola, Inc. Method and apparatus to detect and recover a pseudo-random sequence
JPS63110841A (ja) * 1986-10-28 1988-05-16 Japan Radio Co Ltd 秘話装置
US4755987A (en) * 1987-06-05 1988-07-05 Bell Communications Research, Inc. High speed scrambling at lower clock speeds

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
池野,小山「現代暗号理論」第3版,電子情報通信学会,(平成元年),P.72−73

Also Published As

Publication number Publication date
US5060265A (en) 1991-10-22
JPH04234083A (ja) 1992-08-21
KR950001359B1 (en) 1995-02-17

Similar Documents

Publication Publication Date Title
JP2848036B2 (ja) 擬似ランダム信号の保護方法
US6295606B1 (en) Method and apparatus for preventing information leakage attacks on a microelectronic assembly
US6014446A (en) Apparatus for providing improved encryption protection in a communication system
JP4828068B2 (ja) コンピュータで効率的な線形フィードバック・シフト・レジスタ
Ehrsam et al. A cryptographic key management scheme for implementing the Data Encryption Standard
US6804354B1 (en) Cryptographic isolator using multiplication
US8638944B2 (en) Security countermeasures for power analysis attacks
CA2336291C (en) Cryptographic communication process and apparatus
AU2005263805B2 (en) Method and device for carrying out a cryptographic calculation
US20130061039A1 (en) Method and system for securing data utilizing reconfigurable logic
KR20100069610A (ko) 연쇄화된 암호화 모드를 위한 방법 및 디바이스
US20060023875A1 (en) Enhanced stream cipher combining function
WO1994016509A1 (en) A method and apparatus for generating a cipher stream
US7110539B1 (en) Method and apparatus for encrypting and decrypting data
US20130129081A1 (en) Low-complexity electronic circuit protected by customized masking
US7277543B1 (en) Cryptographic combiner using two sequential non-associative operations
Reyad et al. Key-based enhancement of data encryption standard for text security
JP2000511755A (ja) バイナリーコード情報を暗号化する方法
US8958556B2 (en) Method of secure cryptographic calculation, in particular, against attacks of the DFA and unidirectional type, and corresponding component
WO1994021066A1 (en) A method and apparatus for generating a digital message authentication code
Chambers et al. Comments on" Chaotic digital encoding: an approach to secure communication" and reply
KR20060011999A (ko) Des 알고리즘에 의거한 암호화 기법
Landge et al. VHDL based Blowfish implementation for secured embedded system design
KR19980083221A (ko) N-라운드 라운드 출력문 귀한 블록 암호화/복호화 방법
Mirvaziri et al. Message based random variable length key encryption algorithm

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071106

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081106

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091106

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091106

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101106

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111106

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111106

Year of fee payment: 13

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111106

Year of fee payment: 13

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111106

Year of fee payment: 13