JP3039334B2 - 暗号装置 - Google Patents
暗号装置Info
- Publication number
- JP3039334B2 JP3039334B2 JP7206372A JP20637295A JP3039334B2 JP 3039334 B2 JP3039334 B2 JP 3039334B2 JP 7206372 A JP7206372 A JP 7206372A JP 20637295 A JP20637295 A JP 20637295A JP 3039334 B2 JP3039334 B2 JP 3039334B2
- Authority
- JP
- Japan
- Prior art keywords
- linear
- data
- output
- input
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Description
際にデータを秘匿するための暗号装置に関する。
n Standard)と呼ばれる暗号方式(特開昭5
1−108701号公報「暗号装置」)に代表される共
通鍵暗号の多くは、比較的簡単な変換操作を繰り返し行
うことによって複雑な暗号化変換を実現することを特徴
としている。図1は、多くの共通鍵暗号方式に採用され
ている暗号化手順の代表的な例を示したブロック図であ
る。
02において第1のテキスト103と第2のテキスト1
04に分割される。この例においては、入力101が直
ちに分割手段102の入力となっているが、入力に線形
置換を施したり、あるいは暗号鍵に基づいて生成された
ビット列とのビット毎の排他的論理和をとるなど、入力
101に何らかの可逆な処理をほどこしたものを分割手
段102の入力とするような構成をとるような暗号方式
もある。第1のテキスト104および第2のテキスト1
04は攪拌手段105の入力となる。攪拌手段105に
よる処理を繰り返された後、統合手段106は攪拌手段
によって攪拌された第1の攪拌済みテキスト109と第
2の攪拌済みテキスト110とを統合して出力111と
する。前記攪拌手段105はデータ変換手段107を内
蔵し、該変換手段107の出力と前記第2のテキストと
のビット毎の排他的論理和をとった値で第2のテキスト
が置き換えられる。
DES以外には、FEAL(宮口庄司ら“Fast d
ata encryption algorithm
FEAL−8”,Review of electri
cal communications labora
tories,Vol.36 No.4,1988)な
どが提案されている。
7の内部構造によって特徴づけられる。
成を示したものである。図2を用いてDESのデータ変
換手段の構成を説明する。
201は、拡大転置E202によって48ビットに拡張
される。この48ビットと、鍵記憶手段202に記憶さ
れている48ビットの鍵との間でビット毎の排他的論理
和204が計算される。非線形関数部205はS1 から
S8 までの8つの非線形関数からなる。それぞれの非線
形関数はいずれも入力ビット長が6ビット、出力ビット
長が4ビットである。排他的論理和204の出力48ビ
ットは、先頭から順に6ビット毎、8つの部分に区切ら
れ、それぞれ順にS1 ,S2 ,・・・,S8 の入力とな
る。8つの非線形変換の出力の合計32ビットは、転置
P206によって転置され、その結果が出力207とな
る。
である。拡大転置E202は入力長32ビット、出力長
48ビットの関数である。この表は、たとえばこの表の
先頭の「32」という数字は拡大転置E202の出力の
最初のビットは入力の32番目と一致することを表して
おり、この表の2番目の「1」という数字は拡大転置E
202の出力の2番目のビットは入力の1番目と一致す
ることを表しているというように、拡大転置E202の
出力の48ビットと入力の32ビットの関係を表してい
る。
非線形関数S1 ,S2 ,・・・,S8 のうち、S1 の機
能を表した表である。他の7つの非線形関数も、S1 と
同様にあらかじめ定められた表によって機能が規定され
ているが、ここではS1 の機能を規定した表の説明をす
ることによって、非線形関数部の概要の説明とする。各
々の非線形変換205は入力長6ビット、出力長4ビッ
トの関数である。4つの行はそれぞれ、入力の先頭のビ
ットと最後のビットの組がそれぞれ(0,0)、(0,
1)、(1,0)、(1,1)である場合に対応してい
る。16個の列はそれぞれ、入力の第2ビットから第5
ビットまでの4つのビットを4桁の二進数とみなしたと
きに、この二進数が表している数字が0,1,2,・・
・である場合に対応している。表の各数字は、出力の4
ビットを4桁の二進数とみなしたときの値を表してい
る。たとえば、入力が(000000)であるとする
と、先頭のビットと最後のビットの組が(0,0)であ
るからこれは表の一番上の行に対応し、第2ビットから
第5ビットまでの4つのビットの組は(0000)であ
りこれを4桁の二進数と見ると0に対応するので該当す
る行の先頭の列が対応するから、その部分に書かれてい
る数字「14」に対応する4桁の二進数(1110)が
入力(000000)に対応する出力である。このよう
に、入力に対応する出力が表によって定められているの
がDESのデータ変換手段107の非線形関数S1 ,S
2 ,・・・,S8 の特徴である。
る。転置P206は入力長32ビット、出力長32ビッ
トの関数である。表の見方は図3の拡大転置E202の
機能を表した表と同様で、たとえばこの表の先頭の「1
6」という数字は転置P206の出力の最初のビットは
入力の16番目と一致することを表しており、この表の
2番目の「7」という数字は転置P206の出力の2番
目のビットとは入力の7番目と一致することを表してい
るというように、転置P206の出力の32ビットと入
力の32ビットの関係を表している。
構成を示したものである。図6を用いてFEALのデー
タ変換手段の構成を説明する。
601は、8ビットずつの4つの部分に分割される。こ
れらのうちの2番目の8ビットと3番目の8ビットは、
これら自身と鍵記憶手段602に記憶されている16ビ
ットの鍵とのビット毎の排他的論理和で置き換えられ、
さらに1番目の8ビットは自身と新たに置き換えられた
2番目の8ビットとのビット毎の排他的論理和で置き換
えられ、4番目の8ビットは自身と新たに置き換えられ
た3番目の8ビットとのビット毎の排他的論理和で置き
換えられる。さらに、2番目の8ビットは自身と3番目
の8ビットを入力とする非線形関数S1 603の出力で
置き換えられ、3番目の8ビットは自身と2番目の8ビ
ットとを入力とする非線形関数S0 604の出力で置き
換えられ、1番目の8ビットは自身と2番目の8ビット
とを入力とする非線形関数S0 605の出力で置き換え
られ、4番目の8ビットは自身と3番目の8ビットとを
入力とする非線形関数S1 606の出力で置き換えら
れ、これらの4つの8ビットが統合されて32ビットの
出力607となる。
8ビットからなる2つの入力と1つの出力をそれぞれ8
桁の二進数とみなすと、それぞれ以下の式で表すことの
できる関数である。
テーションを表す。
良を施すことによって安全性を高めようとする研究も行
われている。たとえば小山謙二ら“How to St
rengthen DES−like Cryptos
ystms againstDifferential
Cryptanalysis”,IEICE Tra
ns.Vol.E76−A No.1 Jan 199
3などがこうした研究の一例である。
れた方式を説明する。
2は、図1における攪拌手段105に対応する。この方
式は、それぞれの攪拌手段701,702同士の間に、
データの内容に応じて右半分と左半分を交換する機能を
有する交換手段を挿入することを特徴としている。図7
では、ふたつの攪拌手段しか描かれていないが、通常は
それぞれの攪拌手段の間が図7に示した構成をとる。
と、該データ変換手段の出力とデータの右半分とのビッ
ト毎の排他的論理和をとる手段704からなることは、
図1の構成と同様である。データ変換手段703は、た
とえば図2や図6で説明したような構成をとることがで
きる。交換制御手段705はデータの左半分706とデ
ータの右半分707とを参照し、たとえば‘0’である
ビットが偶数個のときには左右を交換し奇数個の時には
交換しないというようなあらかじめ定められた規則によ
ってデータの左右を交換するかどうかを決定する。この
決定に応じて、交換手段708はデータの左右を交換
し、あるいは交換しない。交換する場合にはデータの左
半分706は右半分710となり、右半分707は左半
分709となる。交換しない場合にはデータの左半分7
06はそのまま左半分709となり、右半分707はそ
のまま右半分710となる。こうして交換手段708に
よって交換され、あるいは交換されないデータは次の段
の攪拌手段702の入力となる。
改良することによって安全性を高める方式が提案されて
いる。たとえば、鍵記憶装置(図2の202や図6の6
02)に記憶された鍵を、1ブロック(64ビット)暗
号化する毎に更新することによって安全性を高める方式
(特開平06−266284号公報(特願平05−05
0276号)「暗号化装置」)などである。
の暗号技術に対していくつかの解読法(暗号を破る手
法)が提案されている。代表的なものに差分解読法(E
li Bihamら“Differential Cr
yptanalysis of DES−likeCr
yptosystems”,proceedings
of CRYPTO’90)や線形解読法(松井充「D
ES暗号の線形解読法(I)」、1993年暗号と情報
セキュリティシンポジウムSCIS93−3C)などが
ある。
各々の出力ビットがいずれも入力の6ビットと鍵の6ビ
ットからしか影響を受けていないことが線形解読法によ
る攻撃が効果的であるひとつの理由であることが報告さ
れている(宮野浩「線形解読法に対して有利なF関数の
構成法」、1995年暗号と情報セキュリティシンポジ
ウムSCIS95−A4.3,1995.)。FEAL
の場合には、非線形関数603,604,605,60
6に加法を用いているため、出力ビットは多くの入力ビ
ットから影響を受けるが、一部のビットから受ける影響
は加算の際に連続して繰り上がりが起こった時のみに受
ける影響であるためきわめて小さい影響となっている。
そのため、FEALについても線形解読法に対してあま
り安全性が高くなっていない。
高くない暗号方式に対して、図7を用いて説明したよう
な方法などで安全性を高くした場合でも、データ変換手
段107を改良することによってさらに安全性を高くす
ることは可能である。
のような構成を持つ暗号方式において高い安全性を実現
するようなデータ変換手段107を構成することが要請
されている。
力データを鍵に依存して暗号化する暗号装置であって、
入力データを複数の同一データ長の部分データ(10
3、104)に分割する第1の分割手段(102)と、
複数個のデータ攪拌手段(105)と、複数個の同一デ
ータ長の部分データを統合する第1の統合手段(10
6)を有し、前記各々のデータ攪拌手段(105)は、
前記部分データの少なくとも1つ(103)を入力と
し、該部分データと同一のデータ長のデータを出力と
し、内部に有する鍵記憶手段内に記憶された鍵に依存し
たデータ変換処理を行うデータ変換手段(107)を少
なくとも1つ有し、該データ変換手段の出力を複数の部
分データ(104)の1つに作用(108)させること
を特徴とする暗号装置において、前記データ変換手段
(107)が、鍵を記憶する鍵記憶手段(806)と、
前記データ攪拌手段(107)の入力に対して入力と出
力が同一ビット長を持ち、出力ビットが入力ビットの一
次関数で表現できる変換である線形変換を施す第1の線
形変換手段(802)と、該第1の線形変換手段(80
2)の出力をそれぞれ同一の長さの第1のビット列(8
05)と第2のビット列(804)に分割する第2の分
割手段(803)と、該第1のビット列(805)に前
記鍵記憶手段(806)に記憶された鍵を作用させて出
力ビットが入力ビットの一次関数で表現できない演算で
ある非線形演算を行う第1の非線形演算手段(807)
と、該第1の非線形演算(807)の出力に対して1対
1対応であるような線形変換である線形置換を施す第1
の線形置換手段(809)と、前記第2のビット列(8
04)に該第1の線形置換手段(809)の出力を作用
させて非線形演算を行う第2の非線形演算手段(81
0)と、前記第1の非線形演算手段(807)の出力と
該第2の非線形演算手段(810)の出力とを連結して
ひとつのビット列とする第2の統合手段(811)と、
該第2の統合手段(811)の出力に線形変換を施す第
2の線形変換手段(812)と、該第2の線形変換手段
(812)の出力をそれぞれ同一の長さの第3のビット
列(815)と第4のビット列(814)に分割する第
3の分割手段(813)と、該第4のビット列(81
4)に線形置換を施す第2の線形置換手段(816)
と、前記第3のビット列(815)に該第2の線形置換
手段(816)の出力を作用させて非線形演算を行う第
3の非線形演算手段(817)と、該第3の非線形演算
手段(817)の出力と前記第4のビット列(814)
とを連結してひとつのビット列として出力する第3の統
合手段(818)とを備えることを特徴とする。
手段(107)が、第3の統合手段(918)の出力と
前記鍵記憶手段(906)に記憶された鍵とを入力とし
て該鍵と同一のビット長のデータを生成し該生成された
データを前記鍵記憶手段(906)に記憶させる鍵更新
手段(920)を備えることを特徴とする。
(107)の有する線形変換手段(802、812、9
02、912)の少なくとも1つが、該線形変換手段の
入力(401、501)を入力とする線形置換手段(4
02、403、502)と、該線形置換手段(402、
403、502)の出力と前記線形変換手段の入力(4
01、501)とを入力とする演算手段(405、50
4)とを備えることを特徴とする。
方式において高い安全性を実現するようなデータ変換手
段107を構成することは重要な問題である。そのよう
なデータ変換手段を実現するためには、非線形関数の非
線形効果がなるべく効率良くデータ全体に広がっていく
ように構成することが効果的である。本発明は、データ
変換手段がこのような効果を持つように、データ変換手
段内部に線形変換手段を組み込んでいる。以下、実施例
に従って本発明を詳細に説明する。
ータ変換手段107の構成を表した図である。まず、全
体の構成について説明し、線形変換802,812、非
線形演算807,810,817、線形置換809,8
16の機能については後で述べる。
手段802による処理を受けた後、分割手段803にお
いて第1のビット列804と第2のビット列805とに
分割される。第1のビット列805は、鍵記憶手段80
6とともに第1の非線形演算手段807の入力となる。
第1の線形置換809は該非線形演算807の出力80
8を入力とし、第2の非線形演算810は該第1の線形
置換809の出力と前記2のビット列804とを入力と
する。前記第1の非線形演算807の出力808と前記
第2の非線形演算810の出力とは統合手段811で統
合され、該統合手段811の出力は線形変換手段812
において線形変換を受け、該線形変換手段812の出力
は分割手段813において第3のビット列814と第4
のビット列215とに分割される。第2の線形置換81
6は該第4のビット列815を入力とし、第3の非線形
演算817は該第2の線形置換816の出力と前記第3
のビット列814とを入力とする。該第3の非線形演算
817の出力と前記第4のビット列815とは統合手段
818で統合され、818の出力が該データ変換手段1
07の出力819となる。なお、一般に線形変換とは、
入力と出力のビット長の等しい変換であって、出力の各
ビットが入力ビットの一次関数として表現することので
きる変換のことである。(たとえば、岩波数学事典第3
版(岩波書店刊、日本数学会編集)570頁210B
「線形写像」項、線形代数学序説(学術図書出版社刊、
笹尾靖也著)20頁3.1「一次写像の定義」の項など
を参照。)
ときに、たとえばrot12(X)とX自身とのビット毎
の排他的論理和を出力する装置として構成することがで
きる。ここでrot12とは、既に説明したように、12
ビット分のビットのローテーションを表す。
を示した図である。この例では、線形置換手段の一例と
して巡回置換手段を、演算手段としてビット毎の排他的
論理和を用いている。巡回置換手段502にて入力50
1を入力しrot12の演算を行い、この演算結果と入力
501のビット毎の排他的論理和503を出力としてい
る。この構成例の特徴は、出力から入力が一意に定まら
ないため、解析されにくという点である。
ときに、たとえばrot11とrot22(X)とX自身と
のビット毎の排他的論理和を出力する装置として構成す
ることができる。
を示した図である。この例では線形置換手段の一例とし
て巡回置換手段を、演算手段としてビット毎の排他的論
理和を用いている。ここで、巡回置換手段402,40
3にてそれぞれrot11,rot22の演算を行い、これ
らの演算結果と入力401のビット毎の排他的論理和4
04を出力としている。この構成例の特徴は、出力がち
ょうど3つの入力ビットの影響を受けるため、この線形
変換手段をデータ変換手段内に組み込んだ場合、データ
変換手段の各出力ビットに影響を与える入力ビットの数
が大きくなることである。なお、一般に非線形演算と
は、線形変換ではない変換、すなわち、出力が入力の一
次変換関数として表現することのできない変換のことで
ある。
たつの入力をX,Yとして、たとえばX xor Y x
or rot1 (X and Y)を出力する装置として
構成することができる。ここで、xorとはビット毎の
排他的論理和を表し、andとはビット毎の論理積を表
す。なお、一般に線形置換とは、1対1対応であるよう
な線形変換のことである。(たとえば、岩波数学事典第
3版(前出)の281頁104B「(群の)例」の項を
参照。)
トローテーションする装置として構成することができ
る。
819の32番目とデータ変換手段の入力801と鍵記
憶手段806に記憶されている鍵との関係を式に表した
のが次の式である。この式において、Y32はデータ変換
手段の出力819の32番目のビット、Xi はデータ変
換手段の入力801のi番目のビット、Ki は鍵記憶手
段806に記憶されている鍵のi番目のビットをそれぞ
れ表し、+は排他的論理和、*は論理積を表すものとす
る。 Y32=K2 +K4 +K13+K16+X10+X19+X20+X
21+X28+X29+X32+K15*(X9 +X20+X31)+
K3 *(X8 +X19+X29)+K1 *(X6 +X17+X
27)+K12*(X6 +X17+X28)+(K1 +X6 +X
17+X27+K16*(X10+X21+X32))*(X8 +X
18+X29)+(K1 +K12+X8 +X18+X27+X28+
X29+X16*(X10+X21+X32)+(X16+X10+X
21+X32+X15*(X9 +X20+X31))*(X7 +X
17+X26)+K11*(X5 +X11+X32))*(K3 +
K15+X8 +X9 +X19+X20+X29+X31+K14*
(X8 +X19+X30)+K2 *(X7 +X18+X28))
論理積は非線形な演算であり、出力ビットが非線形な演
算による影響を多く受けることによって暗号方式の安全
性が高まる。前記の式から、本発明のデータ変換手段の
出力819のビットが多くの非線形な演算による影響を
受けていることがわかる。このことは、線形変換手段8
02,812が、これらの線形変換手段の入力とこの入
力に対して線形置換(この実施例においてはビットのロ
ーテーション)を施した結果とで演算(この実施例にお
いてはビット毎の排他的論理和)を施す構成であるた
め、非線形演算807,810,817による非線形な
演算の効果が効率よく拡散していることによる。
タ変換手段107の構成を表した図である。本実施例に
おいては、該データ変換手段107の出力を得るに至る
手順は図8に示した例と全く同じである。図8との差異
は、本実施例においては鍵更新手段920が統合手段9
18の出力と鍵記憶手段906に記憶されている鍵とを
入力として該鍵と同一のビット長のビット列を出力し、
該出力を鍵記憶手段906に記憶するというものであ
る。鍵更新手段920は、たとえば非線形演算907と
同じ構成にし、鍵記憶手段906に記憶されている鍵と
統合手段918の出力の上位16ビットとを入力とする
ように構成することができる。
れば、データの通信や蓄積の際にデータを秘匿するため
の安全性の高い暗号装置を得ることができる。
暗号化手順の構成図である。
機能を示した図である。
うちのひとつの機能を示した図である。
を示した図である。
徴的部分を示した図である。
の構成図である。
の構成図である。
Claims (2)
- 【請求項1】入力データを鍵に依存して暗号化する暗号
装置であり、 入力データを複数の同一データ長の部分データ(10
3、104)に分割する第1の分割手段(102)と、
複数個のデータ攪拌手段(105)と、複数個の同一デ
ータ長の部分データを統合する第1の統合手段(10
6)を有し、 前記各々のデータ攪拌手段(105)は、前記部分デー
タの少なくとも1つ(103)を入力とし、該部分デー
タと同一のデータ長のデータを出力とし、内部に有する
鍵記憶手段内に記憶された鍵に依存したデータ変換処理
を行うデータ変換手段(107)を少なくとも1つ有
し、該データ変換手段の出力を複数の部分データ(10
4)の1つに作用(108)させる暗号装置であって、 前記データ変換手段(107)が、鍵を記憶する鍵記憶
手段(806)と、前記データ攪拌手段(107)の入
力に対して入力と出力が同一ビット長を持ち、出力ビッ
トが入力ビットの一次関数で表現できる変換である線形
変換を施す第1の線形変換手段(802)と、該第1の
線形変換手段(802)の出力をそれぞれ同一の長さの
第1のビット列(805)と第2のビット列(804)
に分割する第2の分割手段(803)と、該第1のビッ
ト列(805)に前記鍵記憶手段(806)に記憶され
た鍵を作用させて出力ビットが入力ビットの一次関数で
表現できない演算である非線形演算を行う第1の非線形
演算手段(807)と、該第1の非線形演算(807)
の出力に対して1対1対応であるような線形変換である
線形置換を施す第1の線形置換手段(809)と、前記
第2のビット列(804)に該第1の線形置換手段(8
09)の出力を作用させて非線形演算を行う第2の非線
形演算手段(810)と、前記第1の非線形演算手段
(807)の出力と該第2の非線形演算手段(810)
の出力とを連結してひとつのビット列とする第2の統合
手段(811)と、 該第2の統合手段(811)の出
力に線形変換を施す第2の線形変換手段(812)と、
該第2の線形変換手段(812)の出力をそれぞれ同
一の長さの第3のビット列(815)と第4のビット列
(814)に分割する第3の分割手段(813)と、
該第4のビット列(814)に線形置換を施す第2の線
形置換手段(816)と、前記第3のビット列(81
5)に該第2の線形置換手段(816)の出力を作用さ
せて非線形演算を行う第3の非線形演算手段(817)
と、該第3の非線形演算手段(817)の出力と前記第
4のビット列(814)とを連結してひとつのビット列
として出力する第3の統合手段(818)とを備えた暗
号装置において、 前記データ変換手段(107)の有する線形変換手段
(802、812、902、912)の少なくとも1つ
が、該線形変換手段の入力(401、501)に巡回置
換を施す巡回置換手段(402、403、502)と、
該巡回置換手段出力と前記線形変換手段の入力(40
1、501)とを入力とする演算手段(405、50
4)とからなることを特徴とする暗号装置。 - 【請求項2】請求項1に記載の暗号装置において、前記
データ変換手段(107)が、第3の統合手段(91
8)と前記鍵記憶手段(906)に記憶された鍵とを入
力として該鍵と同一ビット長のデータを生成し該生成さ
れたデータを前記鍵記憶手段(906)に記憶させる鍵
更新手段(920)を備えることを特徴とする暗号装
置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7206372A JP3039334B2 (ja) | 1995-08-14 | 1995-08-14 | 暗号装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7206372A JP3039334B2 (ja) | 1995-08-14 | 1995-08-14 | 暗号装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0954547A JPH0954547A (ja) | 1997-02-25 |
JP3039334B2 true JP3039334B2 (ja) | 2000-05-08 |
Family
ID=16522241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7206372A Expired - Fee Related JP3039334B2 (ja) | 1995-08-14 | 1995-08-14 | 暗号装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3039334B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007274682A (ja) * | 2001-10-17 | 2007-10-18 | Motorola Inc | マルチユーザ・システムでデータ通信を行うための方法とデバイス |
US9578469B2 (en) | 2014-10-02 | 2017-02-21 | Motorola Solutions, Inc. | Method and system for direct mode communication within a talkgroup |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3782210B2 (ja) * | 1997-06-30 | 2006-06-07 | 日本電信電話株式会社 | 暗号装置 |
CN102318640A (zh) * | 2011-07-13 | 2012-01-18 | 南京扬子鸿利源化学品有限责任公司 | 一种马拉硫磷水乳剂及其制备方法 |
-
1995
- 1995-08-14 JP JP7206372A patent/JP3039334B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007274682A (ja) * | 2001-10-17 | 2007-10-18 | Motorola Inc | マルチユーザ・システムでデータ通信を行うための方法とデバイス |
US9578469B2 (en) | 2014-10-02 | 2017-02-21 | Motorola Solutions, Inc. | Method and system for direct mode communication within a talkgroup |
Also Published As
Publication number | Publication date |
---|---|
JPH0954547A (ja) | 1997-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2449662C (en) | Block encryption device using auxiliary conversion | |
JP2760799B2 (ja) | 暗号方式 | |
JP3679936B2 (ja) | 暗復号装置及び記憶媒体 | |
US7079651B2 (en) | Cryptographic method and apparatus for non-linearly merging a data block and a key | |
US5003597A (en) | Method and apparatus for data encryption | |
JP3148181B2 (ja) | ブロック暗号化方法,及び,ブロック暗号化装置 | |
US7801307B2 (en) | Method of symmetric key data encryption | |
Wang et al. | Security analysis on a color image encryption based on DNA encoding and chaos map | |
Wei et al. | Cryptanalysis of a cryptosystem using multiple one-dimensional chaotic maps | |
JPH06236148A (ja) | Ansi x3.92データ暗号化アルゴリズム標準のパフォーマンスを強化したデータ暗号化アルゴリズムを実行するデータ処理システム | |
US7499542B2 (en) | Device and method for encrypting and decrypting a block of data | |
US7801301B2 (en) | Method and circuit for data encryption/decryption | |
JP2008209499A (ja) | Aes復号装置及びプログラム | |
JP3039334B2 (ja) | 暗号装置 | |
US20050002523A1 (en) | Method and apparatus for mapping an input value to be mapped to an encrypted mapped output value | |
JP3012732B2 (ja) | ブロック暗号処理装置 | |
CN110247754B (zh) | 一种分组密码fbc的实现方法及装置 | |
Singh et al. | Study & analysis of cryptography algorithms: RSA, AES, DES, T-DES, blowfish | |
CN110532763B (zh) | 一种基于高阶正形置换的密码构造方法及系统 | |
KR100350207B1 (ko) | 디지털 데이터의 엘-비트 입력 블록들을 엘-비트 출력비트들로 암호 변환하는 방법 | |
JP2018514816A (ja) | 変形鍵を用いる高速aes | |
JPH09269727A (ja) | 暗号化方法および暗号化装置 | |
Pal et al. | Composite transposition substitution chaining based cipher technique | |
JPH10153954A (ja) | 暗号装置 | |
Tun et al. | Message Security using One Time Pad and AES Hybrid Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080303 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090303 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090303 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100303 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100303 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110303 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120303 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120303 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130303 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130303 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140303 Year of fee payment: 14 |
|
LAPS | Cancellation because of no payment of annual fees |