JP2862030B2 - 暗号化方式 - Google Patents

暗号化方式

Info

Publication number
JP2862030B2
JP2862030B2 JP3141911A JP14191191A JP2862030B2 JP 2862030 B2 JP2862030 B2 JP 2862030B2 JP 3141911 A JP3141911 A JP 3141911A JP 14191191 A JP14191191 A JP 14191191A JP 2862030 B2 JP2862030 B2 JP 2862030B2
Authority
JP
Japan
Prior art keywords
information
encryption
input
processing means
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP3141911A
Other languages
English (en)
Other versions
JPH04365240A (ja
Inventor
充 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP3141911A priority Critical patent/JP2862030B2/ja
Priority to US07/895,629 priority patent/US5261003A/en
Priority to DE69222090T priority patent/DE69222090T2/de
Priority to EP92109814A priority patent/EP0518315B1/en
Publication of JPH04365240A publication Critical patent/JPH04365240A/ja
Priority to US08/125,131 priority patent/US5488661A/en
Application granted granted Critical
Publication of JP2862030B2 publication Critical patent/JP2862030B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、情報通信の分野で、
デ−タの暗号化に関するものである。
【0002】
【従来の技術】従来例1. 従来のデ−タ暗号化方式としては、たとえば宮口らによ
るFEAL−8暗号アルゴリズム(宮口、白石、清水
「FEAL−8暗号アルゴリズム」NTT研究実用化報
第37巻第4/5号、1988)があった。図5はF
EAL−8暗号アルゴリズムのデ−タランダム化部であ
る。図において、13は8バイトの平文、14は8バイ
トの暗号文、15、16、17、18は拡大鍵の一部を
パラメ−タとして入力信号を変換して出力する処理ブロ
ック、21は排他的論理和、22は32バイトの拡大鍵
を保存するラッチである。
【0003】次に動作について説明する。まず入力され
た平文は拡大鍵ラッチ22から出力された拡大鍵の第0
バイトから第7バイトまでの8バイトと排他的論理和さ
れ、さらにその結果の下位4バイトが上位4バイトと排
他的論理和され、次の段に出力される。次に前段出力の
下位4バイトは処理ブロック15に入力され、処理ブロ
ック15では拡大鍵ラッチ22から出力された拡大鍵の
第8バイトおよび第9バイトまでの2バイトをパラメー
タとして入力信号を変換して出力する。処理ブロック1
5の出力は前段出力の上位4バイトと排他的論理和さ
れ、さらに上位4バイトと下位4バイトを入れ換えて次
の段に出力される。次に前段出力の下位4バイトは処理
ブロック16に入力され、処理ブロック16では拡大鍵
ラッチ22から出力された拡大鍵の第10バイトおよび
第11バイトの2バイトをパラメータとして入力信号を
変換して出力する。処理ブロック16の出力は前段出力
の上位4バイトと排他的論理和され、さらに上位4バイ
トと下位4バイトを入れ換えて次の段に出力される。以
下同様の操作を合計8回実行し、そののち上位4バイト
と下位4バイトを入れ換え、下位4バイトを上位4バイ
トと排他的論理和し、さらに拡大鍵ラッチ22から出力
された拡大鍵の第24バイトから第31バイトと排他的
論理和したものが暗号文として出力される。
【0004】従来例2.また、従来のデ−タ暗号化方式
としては、たとえばMULTI−2暗号アルゴリズム
(宝木、佐々木、中川「マルチメディア向け高速暗号方
式」マルチメディア通信と分散処理40−5、198
9)があった。図6はMULTI−2暗号アルゴリズム
のデ−タランダム化部である。図において、13は64
ビットの平文、14は64ビットの暗号文、15、1
6、17、18、19、20は拡大鍵の一部をパラメ−
タとして入力信号を変換して出力する処理ブロック、2
1は排他的論理和、22は256ビットの拡大鍵を保存
するラッチである。
【0005】次に動作について説明する。まず入力され
た平文13は上位32ビットと下位32ビットに分割さ
れ、上位32ビットは下位32ビットに排他的論理和さ
れる。次に下位32ビットは処理ブロック15に入力さ
れ、処理ブロック15では拡大鍵の第0ビットから第3
1ビットまでの32ビットをパラメ−タとして入力信号
を変換して出力し、その出力は上位32ビットに排他的
論理和される。次に上位32ビットは処理ブロック16
に入力され、処理ブロック16では拡大鍵の第32ビッ
トから第95ビットまでの64ビットをパラメ−タとし
て入力信号を変換して出力し、その出力は下位32ビッ
トに排他的論理和される。次に下位32ビットは処理ブ
ロック17に入力され、処理ブロック17では拡大鍵の
第96ビットから第127ビットまでの32ビットをパ
ラメ−タとして入力信号を変換して出力し、その出力は
上位32ビットに排他的論理和される。次に上位32ビ
ットは下位32ビットに排他的論理和される。次に下位
32ビットは処理ブロック18に入力され、処理ブロッ
ク18では拡大鍵の第128ビットから第159ビット
までの32ビットをパラメ−タとして入力信号を変換し
て出力し、その出力は上位32ビットに排他的論理和さ
れる。次に上位32ビットは処理ブロック19に入力さ
れ、処理ブロック19では拡大鍵の第160ビットから
第223ビットまでの64ビットをパラメ−タとして入
力信号を変換して出力し、その出力は下位32ビットに
排他的論理和される。次に下位32ビットは処理ブロッ
ク20に入力され、処理ブロック20では拡大鍵の第2
24ビットから第255ビットまでの32ビットをパラ
メ−タとして入力信号を変換して出力し、その出力は上
位32ビットに排他的論理和される。この結果の上位3
2ビットと下位32ビットを暗号文14の上位32ビッ
トと下位32ビットとして出力する。
【0006】
【発明が解決しようとする課題】従来の暗号化方式は以
上のように構成されるので、各処理ブロックに入力され
る拡大鍵のアドレスが固定されており、このため選択平
文攻撃が可能な通信路においては盗聴者が拡大鍵をすべ
て求めることができるという問題点が指摘されている。
【0007】また、従来の暗号化方式は以上のように構
成されるので、各処理ブロックの順序が固定されてお
り、このため選択平文攻撃が可能な通信路においては盗
聴者が拡大鍵をすべて求めることができるという問題点
が指摘されている。
【0008】この発明は上記のような問題点を解消する
ためになされたもので、各処理ブロックに入力される暗
号鍵や暗号作成関数を平文に依存して変化させることに
よりひとつの処理ブロックに入力される鍵や暗号作成関
数の種類を増やすことによってランダム性を高めること
を目的とする。
【0009】また、この発明は上記のような問題点を解
消するためになされたもので、各処理ブロックの順序を
平文に依存して変化させることにより、ランダム性を高
めることを目的とする。
【0010】
【課題を解決するための手段】第1の発明にかかる暗号
化方式は、各処理ブロックに入力される暗号鍵や暗号作
成関数のアドレスを平文に依存して変化させることによ
りひとつの処理ブロックに入力される鍵や暗号作成関数
の種類を増やすものであり、以下の要素を有するもので
ある。 (a)少なくとも暗号鍵と暗号作成関数とのいずれかを
複数記録する記録手段、(b)暗号化する情報を入力
し、少なくともその情報の一部に基づいて、上記記録手
段から少なくとも暗号鍵と暗号作成関数のいずれかをひ
とつ選択する選択手段、(c)暗号化する情報を入力
し、上記選択手段により選択された暗号鍵か暗号作成関
数に基づいてその情報を暗号化する処理手段。
【0011】また、第2の発明にかかる暗号化方法は、
以下の工程を有するものである。 (a)暗号化する情報を入力する入力工程、(b)入力
された情報に基づいて、少なくとも複数の暗号鍵と複数
の暗号作成関数とのいずれか一方から暗号鍵か暗号作成
関数をひとつ選択する選択工程、(c)選択された暗号
鍵か暗号作成関数に基づいて、暗号化する情報を暗号に
する処理工程、(d)上記入力工程、選択工程、及び、
処理工程を少なくとも1度以上繰り返した後、暗号を出
力する出力工程。
【0012】また、第3の発明にかかる暗号化方式は、
ランダム性を高めるために、各処理ブロックの順序を平
文に依存して変化させるものであり、以下の要素を有す
るものである。 (a)暗号化する情報をそれぞれ入力し、暗号鍵に基づ
いて、その情報をそれぞれ異なる暗号に変換する複数の
種類の処理手段、(b)暗号化する情報を入力し、少な
くともその情報の一部に基づいて、上記複数の種類の処
理手段の中のひとつの処理手段により変換された暗号を
選択する暗号選択手段。
【0013】また、第4の発明にかかる暗号化方法は、
以下の工程を有するものである。 (a)暗号化する情報をそれぞれ入力し、異なる複数の
暗号に変換する処理工程、(b)暗号化する情報に基づ
いて、処理工程により出力された複数の暗号の中からひ
とつの暗号を選択する暗号選択工程、(c)上記処理工
程、及び、処理選択工程を少なくとも1度以上繰り返し
た後、暗号を出力する出力工程。
【0014】
【作用】第1の発明における暗号化方式及び第2の発明
における暗号化方法は、各処理ブロックに入力される暗
号鍵や暗号作成関数のアドレスが平文に依存して変化す
るため、ひとつの処理ブロックに入力される鍵や暗号作
成関数の種類が増え、暗号文のランダム性が高くなるも
のである。
【0015】また、第3の発明における暗号化方式及び
第4の発明における暗号化方法は、各処理ブロックの順
序が平文に依存するため、各平文ごとに暗号アルゴリズ
ムが変化し、これによって暗号文のランダム性が高くな
るものである。
【0016】
【実施例】実施例1. 以下、第1及び第2の発明の一実施例を図について説明
する。図1は本発明による暗号化回路である。図1にお
いて、3は8バイトの平文、4は8バイトの暗号文、
9、10、11、16は拡大鍵の一部をパラメータとし
て入力信号を変換して出力する処理ブロック、12は排
他的論理和、23は取り出すべき拡大鍵のアドレスを計
算するアドレス回路、7は記録手段の一例となる、複数
の拡大鍵を保存する拡大鍵ラッチ、24、25はセレク
タ、26は段数カウンタである。また、31は暗号化す
る情報を入力する入力工程、32は複数の拡大鍵からひ
とつの拡大鍵を選択する選択手段あるいは選択工程、3
3は入力した暗号化する情報を暗号にする処理手段ある
いは処理工程、34は暗号を出力する出力工程である。
【0017】次に図1の動作について説明する。初期状
態では段数カウンタ26は1にセットされ、これにより
セレクタ24、25は処理ブロック9をセレクトする。
まず入力された平文3は上位、下位それぞれ4バイトに
分割され、このうち下位4バイトは処理ブロック9に入
力され、同時にセレクタ24を通ってアドレス計算回路
23に入力される。アドレス計算回路23では入力され
たデータから、取り出すべき拡大鍵のアドレスを計算
し、拡大鍵ラッチ7に出力する。拡大鍵ラッチ7では与
えられたアドレスにある拡大鍵の内容をセレクタ25に
出力し、そのデータはセレクタ25を通って処理ブロッ
ク9に入力される。処理ブロック9ではセレクタ25の
出力データをパラメータとして入力信号を変換して出力
し、その出力は平文の上位4バイトと排他的論理和さ
れ、さらに上位4バイトと下位4バイトを入れ換えて次
の段に出力される。
【0018】ここで段数カウンタ26がカウントアップ
し、2にセットされ、これによりセレクタ24、25は
処理ブロック10をセレクトする。第1段の出力の下位
4バイトは処理ブロック10入力され、同時にセレクタ
24を通ってアドレス計算回路23に入力される。アド
レス計算回路23では入力されたデータから、取り出す
べき拡大鍵のアドレスを計算し、拡大鍵ラッチ7に出力
する。拡大鍵ラッチ7では与えられたアドレスにある拡
大鍵の内容をセレクタ25に出力し、そのデータはセレ
クタ25を通って処理ブロック10に入力される。処理
ブロック10ではセレクタ25の出力データをパラメー
タとして入力信号を変換して出力し、その出力は第1段
の出力の上位4バイトと排他的論理和され、さらに上位
4バイトと下位4バイトを入れ換えて次の段に出力され
る。
【0019】以下同様の処理を一定回数繰り返した後、
上位4バイトと下位4バイトをそれぞれ暗号文の下位4
バイトと上位4バイトとして出力する。
【0020】図2は、上記暗号化回路の具体例を示す図
であり、ここでは説明を簡単にするため、2バイトの平
文から2バイトの暗号文を作成する4段式の場合を例に
して説明する。図において、fは暗号作成のために各処
理ブロック9、10、・・・に設けられた暗号作成関数
であり、この例では「入力した暗号化する情報(最初の
段は平文の一部)と暗号鍵を加算して、その後1ビット
左に回転シフトする関数」とする。また、拡大鍵ラッチ
7(記録手段の一例)には複数の暗号鍵“FF”、“F
0”、“0F”、“C3”がそれぞれアドレス0〜3ま
で記録されているものとする。さらに、この4つの暗号
鍵からひとつの暗号鍵を選択する方法は、入力した暗号
化する情報(最初の段は平文の一部)の下2ビットを拡
大鍵ラッチのアドレスに用いるものとする。
【0021】このような条件のもとで、平文として2バ
イトデータを“00、00”として与えた場合の動作を
以下に説明する。そして、平文“00、00”は上位1
バイトと下位1バイトに分割され、“00”と“00”
となる。下位1バイトの“00”は処理ブロック9に入
力される(入力工程31)とともに、選択手段32にも
入力される。選択手段32は“00”の下位2ビットが
00なのでアドレス0を選択し、拡大鍵として“FF”
を選択する。この値、“FF”は選択手段32を経由し
て処理ブロック9に入力される(選択工程32)。処理
ブロック9では、暗号作成関数fが働き、下位1バイト
の“00”と暗号鍵“FF”とを加算して111111
11=“FF”を生成した後、1ビット左に回転シフト
させて暗号11111111=“FF”を生成する。こ
の結果として処理部ロック9は“FF”を出力する(処
理工程)。
【0022】第2段目の処理ブロック10においては、
前記処理部ロック9の出力“FF”が入力される(入力
工程31)。また、“FF”の下位2ビット11から拡
大鍵ラッチ7のアドレスが3の暗号鍵“C3”が選択さ
れ、同じく処理ブロック10に入力される(選択工程3
2)。そして処理ブロック10では、暗号作成関数fが
働き、入力された暗号化する情報“FF”と暗号鍵“C
3”が加算され、加算結果として11000010を生
成した後、1ビット左に回転シフトさせて暗号1000
0101=“85”を生成する(処理工程)。
【0023】以下、このようにして、第3、第4段目を
経て、暗号4が“8F、15”として作成される(出力
工程)。
【0024】なお、以上の動作は入力平文を暗号化する
場合のものであるが、暗号文を平文にもどすときにはカ
ウンタを逆にカウントダウンさせるだけでよい。
【0025】以上のように、実施例1においては、暗号
鍵、あるいは暗号鍵から鍵スケジュール部を経て出力さ
れた拡大鍵をパラメータとして入力し、暗号化する情報
を暗号にして出力する処理ブロックをひとつ以上含む暗
号化方式であって、上記処理ブロックのうちひとつまた
はそれ以上の処理ブロックにおいて、その処理ブロック
に入力される暗号鍵または拡大鍵の選択を、平文等の暗
号化する情報に依存して変化させることを特徴とする暗
号化方式を説明した。
【0026】実施例2.実施例1においては、入力平文
(あるいは入力した暗号化する情報)により暗号鍵を選
択する場合を示したが、暗号作成関数fを複数記録して
おき、選択させるようにしてもよい。図3は、実施例1
で説明した暗号化回路に暗号作成関数fとしてf1 〜f
4 を拡大鍵ラッチ7に記録したものであり、fn の機能
として「入力した暗号化情報と暗号鍵を加算した後、左
にnビット回転シフトする暗号作成関数」としたもので
ある。動作は、実施例1と同じであるが、下位2ビット
により暗号鍵が選択されると同時に暗号作成関数fn
選択され、その選択された暗号鍵と暗号作成関数の両方
により処理ブロックが暗号を作成する点が異なる。な
お、実施例1では、暗号鍵を選択する場合を示し、実施
例2では、暗号鍵と暗号作成関数の両方を選択する場合
を示したが、暗号作成関数だけを選択する場合でもかま
わない。
【0027】実施例3. 以下、第3と第4の発明の一実施例を図について説明す
る。図4は本発明による暗号化回路である。図4におい
て、1はル−プカウンタ、2はセレクタ、3は64ビッ
トの入力平文、4、5、6は拡大鍵の一部をパラメ−タ
として、入力信号をそれぞれ異なる暗号に変換出力する
処理手段、7は拡大鍵を保存する拡大鍵ラッチ、8は暗
号選択手段の一例であるセレクタ、9、10、11は処
理ブロック、12は排他的論理和回路で、32は実施例
1、2で説明した選択手段である。また、51は複数の
処理手段4、5、6で複数の暗号を生成する処理工程、
52は処理工程で生成された複数の暗号からひとつの暗
号を選択する暗号選択工程、53は暗号を出力する出力
工程である。
【0028】次に、動作について説明する。初期状態で
はル−プカウンタ1は値1にセットされ、これによりセ
レクタ2は入力平文3をセレクトしている。さて入力さ
れた64ビットの平文3はセレクタ2を通過したのち上
位32ビットと下位32ビットに分割され、このうち上
位32ビットは処理ブロック9、処理ブロック10、処
理ブロック11に入力され、下位32ビットは処理ブロ
ック9、処理ブロック10、処理ブロック11、選択手
段32、セレクタ8に入力される。選択手段32では入
力された32ビットデ−タおよびル−プカウンタ1の出
力からあらかじめ定められた方法でアドレスを計算し、
そのアドレスに存在する拡大鍵から32ビットを選択し
て出力する。たとえば、アドレスを計算する方法は実施
例1に示したように、下位ビットによりアドレスを決定
してもよいし、特別な計算をしてもよい。
【0029】処理手段4では、まず入力された下位32
ビットと、選択手段32の出力である拡大鍵32ビット
が処理ブロック9に入力され、処理ブロック9では入力
信号に非線形変換が施される。続いて処理ブロック9の
出力は、処理手段4に入力された上位32ビットに排他
的論理和される。さらにその結果の上位32ビットと下
位32ビットが入れ替えられて処理手段4を終了し、そ
の出力はセレクタ8に入力される。また、処理手段5で
は処理ブロック10を用いて同様の変換処理を行い、そ
の結果がセレクタ8に入力される。また、処理手段6で
は処理ブロック11を用いて同様の変換処理を行い、そ
の結果がセレクタ8に入力される(処理工程)。セレク
タ8(暗号選択手段の一例)では、セレクタ2の出力の
下位32ビットを用いて、処理手段4の出力または処理
手段5の出力または処理手段6の出力を選択し出力する
(暗号選択工程)。ここでいずれの処理手段からの暗号
出力を選択するかは、たとえば、実施例1のように、下
位32ビットの下位2ビットにより決定してもよいし、
また、下位32ビットを数値とみなし、3で割った余り
の数(0、1、2)により選択するようにしてもよい。
次に、このセレクタ8の出力はセレクタ2に入力され
る。ここでル−プカウンタ1は値2にカウントアップさ
れ、これ以降セレクタ2はセレクタ8の出力をセレクト
するようになる。以下、同様の処理を、ル−プカウンタ
を1ずつカウントアップさせながら一定回数繰り返した
後、セレクタ8の出力を暗号文として出力して終了する
(出力工程)。
【0030】なお、以上の動作は入力平文を暗号化する
場合のものであるが、暗号文を平文にもどすときには、
セレクタ2を最初だけ暗号文側をセレクトさせ、その後
はセレクタ8の出力側をセレクトさせるようにすれば、
ル−プカウンタを逆にカウントダウンさせるだけでよ
い。
【0031】以上のように、この実施例では、暗号鍵の
一部あるいは暗号鍵から鍵スケジュール部を経て出力さ
れた拡大鍵の一部をパラメータとして入力し、暗号化す
る情報を暗号化して出力する処理ブロックを2種類以上
含む暗号化方式であって、上記処理ブロックのうち二つ
またはそれ以上の処理ブロックの処理順序を、平文ある
いは暗号化する情報に依存して変化させることを特徴と
する暗号化方式を説明した。
【0032】なお、上記実施例では暗号鍵と拡大鍵を分
けて説明したが、この発明において暗号鍵とは暗号を作
成するためのパラメータというものとする。また、この
発明において、暗号作成関数とは、暗号を作成するため
の手順を直接あるいは間接に示す情報をいうものとす
る。
【0033】
【発明の効果】以上のように、第1と第2の発明によれ
ば、平文の内容に依存して各段の処理ブロックに入力さ
れる暗号鍵の内容あるいは暗号作成関数を変化させるこ
とができるので高いランダム性を得ることができ、これ
によって解読の危険性を減少させることができる。
【0034】以上のように、第3と第4の発明によれば
暗号選択手段あるいは暗号選択工程において平文等の暗
号化する情報の内容に依存したセレクトが可能であるた
め、暗号化する情報の内容に依存して各段の処理の内容
を変化させることができるので高いランダム性を得るこ
とができ、これによって解読の危険性を減少させること
ができる。
【図面の簡単な説明】
【図1】第1と第2の発明の一実施例による暗号化方式
の回路図である。
【図2】第1と第2の発明の一実施例による暗号化方式
の具体例を示す図である。
【図3】第1と第2の発明の一実施例による暗号化方式
の具体例を示す図である。
【図4】この発明の一実施例による暗号化方式の回路図
である。
【図5】従来の暗号化方式を示す回路図である。
【図6】従来の暗号化方式を示す回路図である。
【符号の説明】
1 ル−プカウンタ 2 セレクタ 3 入力平文 4 処理手段 5 処理手段 6 処理手段 7 拡大鍵ラッチ(記録手段) 8 セレクタ 9 処理ブロック 10 処理ブロック 11 処理ブロック 12 排他的論理和 13 入力平文 14 出力暗号文 15 処理ブロック 16 処理ブロック 17 処理ブロック 18 処理ブロック 19 処理ブロック 20 処理ブロック 21 排他的論理和回路 22 拡大鍵ラッチ 23 アドレス計算回路 24 セレクタ 25 セレクタ 26 段数カウンタ 31 入力工程 32 選択手段/選択工程 33 処理手段/処理工程 34 出力工程 51 処理工程 52 暗号選択工程 53 出力工程
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.6,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 - 9/38

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】 暗号化する情報を入力して入力した情報
    を撹拌する処理手段を複数段縦続接続するとともに、上
    段の処理手段で撹拌した情報を、暗号化する情報とし
    て、下段の処理手段が入力して暗号化してゆく暗号化方
    式において、 複数の暗号鍵を記録する記録手段と、 上記縦続接続された各段の処理手段が暗号化する情報を
    入力して撹拌する際に、上記各段の処理手段に入力され
    る暗号化する情報の一部に基づいて、上記記録手段に記
    録された複数の暗号鍵から暗号鍵を選択して、選択した
    暗号鍵を上記各段の処理手段に供給する選択手段とを備
    上記各段の処理手段は、上記選択手段により供給された
    暗号鍵により情報を暗号化する処理ブロックと、情報を
    合成する合成回路とを有し、上記各段の処理手段は、暗
    号化する情報を2分した2つの入力情報を入力し、暗号
    化した情報を2分した2つの出力情報を出力するととも
    に、2分されたいずれか一方の入力情報を2分されたい
    ずれか一方の出力情報として出力するとともに、2分さ
    れたいずれか一方の入力情報を処理ブロックに入力して
    入力した一方の入力情報を上記選択手段により供給され
    た暗号鍵により暗号化して出力し、処理ブロックにより
    暗号化された情報と2分された他方の入力情報とを合成
    回路に入力して暗号化された情報と2分された他方の入
    力情報とを合成し、合成した合成情報を2分された他方
    の出力情報として出力することを特徴とする暗号化方
    式。
  2. 【請求項2】 上記各段の処理手段は、2分された暗号
    化する情報を一方の入力情報と他方の入力情報として入
    力し、一方の入力情報を次段の処理手段が入力する他方
    の入力情報として出力するとともに、その一方の入力情
    報を上記処理ブロックに入力して暗号化し、上記合成回
    路が出力する合成情報を次段の処理手段が入力する一方
    の入力情報として出力することを特徴とする請求項1記
    載の暗号化方式。
  3. 【請求項3】 上記各段の処理手段は、暗号作成関数を
    用いて情報を撹拌するとともに、上記記録手段は、更
    に、複数の暗号作成関数を記録し、 上記選択手段は、上記各段の処理手段に入力される暗号
    化する情報の一部に基 づいて、上記記録手段に記録され
    た複数の暗号作成関数の中から暗号作成関数をひとつ選
    択して、選択した暗号作成関数を上記各段の処理手段に
    供給することを特徴とする請求項1記載の暗号化方式。
  4. 【請求項4】 上記記録手段は、複数の暗号鍵をアドレ
    スを用いて記録し、 上記選択手段は、各段の処理手段に
    入力される暗号化する情報を入力し、暗号化する情報の
    一部に基づいて暗号鍵が記録されたアドレスを計算して
    記録手段に出力し、計算したアドレスに記録された暗号
    鍵を記録手段から各段の処理手段の処理ブロックへ出力
    させるアドレス計算回路を備えたことを特徴とする請求
    項2記載の暗号化方式。
  5. 【請求項5】 上記記録手段は、複数の暗号作成関数を
    アドレスを用いて記録し、 上記選択手段は、各段の処理手段に入力される暗号化す
    る情報を入力し、暗号化する情報の一部に基づいて暗号
    作成関数が記録されたアドレスを計算して記録手段に出
    力し、計算したアドレスに記録された暗号作成関数を記
    録手段から各段の処理手段の処理ブロックへ出力させる
    アドレス計算回路を備えたことを特徴とする請求項3記
    載の暗号化方式。
  6. 【請求項6】 上記選択手段は、 処理手段の段数をカウントする段数カウント手段と、 段数カウント手段によりカウントされた段数に基づい
    て、その段数に対応する処理手段を選択して選択した処
    理手段を上記アドレス計算回路と記録手段とへ接続する
    セレクタとを備えたことを特徴とする請求項4記載の暗
    号化方式。
  7. 【請求項7】 上記各段の処理手段を複数並列に配置
    し、上記並列に配置された複数の処理手段は、それぞれ
    異なる暗号作成関数を有するとともに、同一の暗号化す
    る情報を入力して、上記選択手段により選択された暗号
    鍵に基づいて入力した情報を各暗号作成関数を用いて暗
    号化するとともに、 上記暗号化方式は、更に、入力した暗号化する情報の一
    部に基づいて、上記並列に配置された複数の処理手段の
    中のひとつの処理手段により暗号化された暗号を選択す
    る暗号選択手段を備えたことを特徴とする請求項1記載
    の暗号化方式。
  8. 【請求項8】 上記暗号化方式は、更に、上記暗号選択
    手段により選択された暗号を、暗号化する情報として上
    記並列に配置された複数の処理手段に再度入力するセレ
    クタを備えたことを特徴とする請求項7記載の暗号化方
    式。
JP3141911A 1991-06-13 1991-06-13 暗号化方式 Expired - Lifetime JP2862030B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP3141911A JP2862030B2 (ja) 1991-06-13 1991-06-13 暗号化方式
US07/895,629 US5261003A (en) 1991-06-13 1992-06-09 Data communication system and method with data scrambling
DE69222090T DE69222090T2 (de) 1991-06-13 1992-06-11 Einrichtung und Verfahren zum blockweisen Verschlüsseln von Daten
EP92109814A EP0518315B1 (en) 1991-06-13 1992-06-11 System and method for blockwise encryption of data
US08/125,131 US5488661A (en) 1991-06-13 1993-09-22 Data communication system and method with data scrambling

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3141911A JP2862030B2 (ja) 1991-06-13 1991-06-13 暗号化方式

Publications (2)

Publication Number Publication Date
JPH04365240A JPH04365240A (ja) 1992-12-17
JP2862030B2 true JP2862030B2 (ja) 1999-02-24

Family

ID=15303033

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3141911A Expired - Lifetime JP2862030B2 (ja) 1991-06-13 1991-06-13 暗号化方式

Country Status (4)

Country Link
US (2) US5261003A (ja)
EP (1) EP0518315B1 (ja)
JP (1) JP2862030B2 (ja)
DE (1) DE69222090T2 (ja)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2677200B1 (fr) * 1991-05-30 1993-09-17 Besnard Christian Dispositif de securisation de donnees numeriques.
US5444782A (en) * 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
NZ266054A (en) * 1993-05-05 1997-05-26 Zunquan Liu Text encryption/decryption
EP0624013B1 (en) * 1993-05-05 1998-12-02 Zunquan Liu Device and method for data encryption
JP3293308B2 (ja) * 1994-03-10 2002-06-17 三菱電機株式会社 人物状態検出装置
US5757911A (en) * 1994-03-10 1998-05-26 Mita Industrial Co., Ltd. Encryption communication process and terminal for encryption communication
JP3294739B2 (ja) * 1995-03-30 2002-06-24 三洋電機株式会社 Fm多重放送のスクランブルまたはデスクランブル方法
US5724427A (en) * 1995-08-17 1998-03-03 Lucent Technologies Inc. Method and apparatus for autokey rotor encryption
EP0790595B1 (en) 1995-09-05 2005-12-28 Mitsubishi Denki Kabushiki Kaisha Data conversion apparatus and data conversion method
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
JP3992742B2 (ja) * 1996-05-20 2007-10-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データブロックおよび鍵を非線形的に結合する暗号方法および装置
US5742686A (en) * 1996-06-14 1998-04-21 Finley; Phillip Scott Device and method for dynamic encryption
EP0951767A2 (en) * 1997-01-03 1999-10-27 Fortress Technologies, Inc. Improved network security device
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
JP3088337B2 (ja) * 1997-05-30 2000-09-18 三菱電機株式会社 暗号処理装置、icカード及び暗号処理方法
JP3351305B2 (ja) 1997-08-07 2002-11-25 日本電気株式会社 暗号装置及び暗号装置を実現するプログラムを記録したコンピューターが読みとり可能な記録媒体
FI107669B (fi) * 1998-02-13 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja järjestely tiedonsiirron salaamiseksi
US5974144A (en) * 1998-02-25 1999-10-26 Cipheractive Ltd. System for encryption of partitioned data blocks utilizing public key methods and random numbers
JP2000066586A (ja) * 1998-08-24 2000-03-03 Toshiba Corp データ処理装置及び通信システム並びに記録媒体
US6971022B1 (en) * 1999-06-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Cryptographic apparatus for performing cryptography on a specified area of content data
US6990200B1 (en) * 1999-11-04 2006-01-24 Murata Machinery Ltd. Encryption method, cryptographic communication method, ciphertext generating device and cryptographic communication system of public-key cryptosystem
DE10022014A1 (de) * 2000-05-05 2001-11-08 Kryptografics Gmbh Verfahren und Vorrichtung zur Sicherung der Vertraulichkeit und Abhörsicherheit bei der Kommunikation zwischen Rechnernetzen
JP4683442B2 (ja) * 2000-07-13 2011-05-18 富士通フロンテック株式会社 処理装置および集積回路
US7254232B2 (en) * 2001-02-14 2007-08-07 Copytele, Inc. Method and system for selecting encryption keys from a plurality of encryption keys
US7085376B2 (en) * 2001-02-14 2006-08-01 Copytele, Inc. Method and system for securely exchanging encryption key determination information
DE10129285C2 (de) * 2001-06-18 2003-01-09 Hans-Joachim Mueschenborn Verschlüsselungsverfahren mit beliebig wählbaren Einmalschlüsseln
CN1592877B (zh) * 2001-09-28 2010-05-26 高密度装置公司 用于对大容量存储设备上数据加密/解密的方法和装置
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
US7203317B2 (en) * 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
DE10204586A1 (de) * 2002-02-05 2003-08-14 Forschungsgesellschaft Fuer An Verfahren und Einrichtung zum Chiffrieren und Dechiffrieren eines Datenstroms
GB2387088B (en) * 2002-03-26 2005-06-01 Gordon Geoffrey Hodson Method and apparatus for data encryption/decryption
US7490249B1 (en) * 2002-05-09 2009-02-10 Zotus, Inc. Content protection and authentication without secret keys
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7415112B2 (en) * 2002-09-18 2008-08-19 Zarbana Digital Fund Llc Parallel scrambler/descrambler
US7325846B2 (en) * 2003-05-07 2008-02-05 Hewlett-Packard Development Company, L.P. Low profile mechanical assist hood latch
US7673151B2 (en) * 2003-06-12 2010-03-02 Nxp B.V. Processor for encrypting and/or decrypting data and method of encrypting and/or decrypting data using such a processor
EP1661295B1 (en) * 2003-09-05 2013-03-27 Telecom Italia S.p.A. Secret-key-controlled reversible circuit and corresponding method of data processing
US7649855B1 (en) * 2003-12-22 2010-01-19 Marvell International Ltd. Alternative 1000BASE-T scrambler
JP4696449B2 (ja) 2004-01-09 2011-06-08 ソニー株式会社 暗号化装置およびその方法
KR100604828B1 (ko) * 2004-01-09 2006-07-28 삼성전자주식회사 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치
EP1730675B1 (en) * 2004-03-12 2015-05-20 Ingenia Holdings Limited Authenticity verification methods, products and apparatuses
EP1730665B1 (en) * 2004-03-12 2009-06-03 Ingenia Technology Limited Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them
GB2417592B (en) 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
JP4542405B2 (ja) * 2004-09-30 2010-09-15 株式会社ケンウッド ベースバンド信号生成装置、ベースバンド信号生成方法及びプログラム
JP5123181B2 (ja) * 2005-07-27 2013-01-16 インジェニア・テクノロジー・(ユーケイ)・リミテッド 真正性の検証
WO2007012821A1 (en) * 2005-07-27 2007-02-01 Ingenia Technology Limited Verification of the signature of an article created from signals obtained from scatter of coherent optical radiation from the surface of the article
GB2429950B (en) * 2005-09-08 2007-08-22 Ingenia Holdings Copying
GB2448245B (en) * 2005-12-23 2009-11-04 Ingenia Holdings Optical authentication
GB2434442A (en) * 2006-01-16 2007-07-25 Ingenia Holdings Verification of performance attributes of packaged integrated circuits
GB2450131B (en) * 2007-06-13 2009-05-06 Ingenia Holdings Fuzzy Keys
GB2460625B (en) * 2008-05-14 2010-05-26 Ingenia Holdings Two tier authentication
GB2461253B (en) * 2008-05-23 2012-11-21 Ingenia Holdings Ltd Linearisation of scanned data
GB2466311B (en) * 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
US9813232B2 (en) * 2015-03-17 2017-11-07 Cypress Semiconductor Corporation Device and method for resisting non-invasive attacks

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
JPS6281145A (ja) * 1985-10-04 1987-04-14 Hitachi Ltd デ−タ暗号化方式
US4791669A (en) * 1985-11-30 1988-12-13 Nec Corporation Encryption/decryption system
JP2760799B2 (ja) * 1988-04-28 1998-06-04 株式会社日立製作所 暗号方式
EP0406457A1 (de) * 1989-07-03 1991-01-09 Matthias Zahn Verfahren zum Verschlüsseln und Entschlüsseln von Daten
US5003596A (en) * 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
US5081675A (en) * 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
US5058164A (en) * 1990-05-03 1991-10-15 National Semiconductor Corp. Encryption of streams of addressed information to be used for program code protection

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
池野信一,小山譲二「現代暗号理論」第3版,電子情報通信学会,(平成元年),p.43−49
金子他"動的スワッピング構造を持つ暗号方式と差分解読"電子情報通信学会技術研究報告ISEC93−64

Also Published As

Publication number Publication date
EP0518315A2 (en) 1992-12-16
DE69222090D1 (de) 1997-10-16
EP0518315A3 (en) 1993-07-21
US5261003A (en) 1993-11-09
JPH04365240A (ja) 1992-12-17
DE69222090T2 (de) 1998-03-26
US5488661A (en) 1996-01-30
EP0518315B1 (en) 1997-09-10

Similar Documents

Publication Publication Date Title
JP2862030B2 (ja) 暗号化方式
CA2449662C (en) Block encryption device using auxiliary conversion
US7079651B2 (en) Cryptographic method and apparatus for non-linearly merging a data block and a key
US5351299A (en) Apparatus and method for data encryption with block selection keys and data encryption keys
KR100435052B1 (ko) 암호화장치
EP0725511A2 (en) Method for data encryption/decryption using cipher block chaining (CBC) and message authetication codes (MAC)
US7801307B2 (en) Method of symmetric key data encryption
JP3180836B2 (ja) 暗号通信装置
JP2000066587A (ja) データ処理装置及び通信システム並びに記録媒体
EP1059760A1 (en) Method for the block-encryption of discrete data
Carter et al. Key schedule classification of the AES candidates
JP3389210B2 (ja) 拡大鍵生成装置、暗復号装置、拡大鍵生成方法、及び記憶媒体
JP2000075785A (ja) 高速暗号処理回路および処理方法
EP1043863B1 (en) Method for the cryptographic conversion of L-bit input blocks of digital data info into L-bit output blocks
KR100494560B1 (ko) Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법
JPH10153954A (ja) 暗号装置
JP3190648B2 (ja) データ暗号化装置及びその方法
JP3642246B2 (ja) 鍵情報生成方法、鍵情報生成装置、コンテンツ情報暗号化方法、コンテンツ情報暗号化装置、コンテンツ情報復号化方法、コンテンツ情報復号化装置、コンテンツ情報記録媒体、コンテンツ情報伝送方法
JP2001175167A (ja) 暗号化方法、復号化方法及び装置
JPH0954547A (ja) 暗号装置
JP2000019958A (ja) 暗号処理装置、暗号処理方法、及び、暗号処理プログラムを記憶した記憶媒体
Song et al. A new cryptanalytic method using the distribution characteristics of substitution distances
JP2001211158A (ja) 鍵情報生成方法、鍵情報生成装置、コンテンツ情報暗号化方法、コンテンツ情報暗号化装置、コンテンツ情報復号化方法、コンテンツ情報復号化装置、コンテンツ情報記録媒体、コンテンツ情報伝送方法
JPH10301489A (ja) データ変換装置

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071211

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081211

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091211

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091211

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101211

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111211

Year of fee payment: 13

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111211

Year of fee payment: 13