JP3277139B2 - 入力ビット列暗号化装置及び方法 - Google Patents

入力ビット列暗号化装置及び方法

Info

Publication number
JP3277139B2
JP3277139B2 JP05948097A JP5948097A JP3277139B2 JP 3277139 B2 JP3277139 B2 JP 3277139B2 JP 05948097 A JP05948097 A JP 05948097A JP 5948097 A JP5948097 A JP 5948097A JP 3277139 B2 JP3277139 B2 JP 3277139B2
Authority
JP
Japan
Prior art keywords
bit string
output
input
switch signal
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP05948097A
Other languages
English (en)
Other versions
JPH10262041A (ja
Inventor
芳直 小林
信之 大庭
誠治 宗藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP05948097A priority Critical patent/JP3277139B2/ja
Priority to TW086117566A priority patent/TW355780B/zh
Priority to KR1019980000348A priority patent/KR100305465B1/ko
Priority to US09/041,380 priority patent/US6282291B1/en
Publication of JPH10262041A publication Critical patent/JPH10262041A/ja
Application granted granted Critical
Publication of JP3277139B2 publication Critical patent/JP3277139B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号化装置及び方
法に関し、より詳しくは、暗号化に用いられるキーを必
要に応じて暗号化して又は平文で出力できるようにする
装置及び方法に関する。
【0002】
【従来の技術】暗号には秘密のキー(鍵)を用いる方式
がある。例えば、公開鍵方式であるRSA(Rivest, Sh
amir and Adelman)や、秘密鍵方式のDES(Data Enc
ryption Standard)でも秘密キーを用いる。当然、秘密
キーは他人に知られないようにして、秘密キーの盗用を
防がなければならない。よって、秘密キーそのものを半
導体チップ内のROM(Read Only Memory)に格納する
ような方法では、チップの解析により秘密キーを特定さ
れてしまうおそれがあり、好ましくない。
【0003】この解決方法としては、LFSR(Linear
Feedback Shift Register)により秘密キーを生成する
方法があるが、秘密キーのビット数分のLFSRを必要
とするため、ハードウエアのコストが大きくなってしま
うという欠点がある。
【0004】一方、RSAの暗号化装置は、ある数の素
数判定にも用いることができる。この素数判定は、RS
Aにおける秘密キーが素数でなければならないため行わ
れる。この素数判定では、秘密キーは露出している必要
がある。もし、同じ暗号化装置を素数判定と暗号化の両
方に用いる場合、秘密キーを露出させるモードと露出さ
せないモードを設ける必要があるが、このモードの切り
分けを明示的に行うと秘密キーを盗み取ろうとする者に
大きなヒントを与えることになり、得策ではない。
【0005】
【発明が解決しようとする課題】以上の事項に鑑み、本
発明の目的は、秘密キーを露出させるモードと露出させ
ないモードを非明示的に実行可能とする装置及び方法の
提供を目的とする。
【0006】また、上記装置及び方法により、秘密キー
を盗み取ろうとする者に有効に対抗することを目的とす
る。
【0007】
【課題を解決するための手段】上記本発明の目的は、以
下のような装置により達成される。すなわち、初期ビッ
ト列の入力に応答して、初期ビット列から予想可能なビ
ット列を出力するビット列出力手段と、ビット列出力手
段が所定のトラップ用ビット列を出力することを検出し
た場合には、スイッチ信号を出力するスイッチ信号出力
手段と、スイッチ信号の受信に応答して、ビット列出力
手段からのビット列を用いて入力ビット列を暗号化する
処理と、入力ビット列を出力する処理を切り換えるスイ
ッチとを含む装置である。このビット列出力手段は、先
に述べたLFSRを用いることができる。しかし、ビッ
ト数は先のように大きくする必要はない。またこの場
合、スイッチ信号出力手段は、所定のトラップ用ビット
列をLFSRが保持しているか判断するようにすること
もできる。但し、出力したビット列を検査していても同
様の効果を奏することができる。
【0008】また、非明示的にモードの変換を実施する
のに、所定のトラップ用ビット列がビット列出力手段に
より出力されるような初期ビット列と、出力されないよ
うな初期ビット列とを選択可能にすることによって可能
となる。外部から観察している者は、いつトラップ用ビ
ット列が発生してスイッチ信号が出力されるか分からな
いので、初期ビット列を分けることは明示的なモードの
切替を示すものではない。
【0009】また、ビット列出力手段が所定数のビット
を出力した後に、入力ビット列を入力するようにするこ
ともできる。秘密キーを用いる後処理に合わせて入力ビ
ット(秘密キー)を入力すればよい。さらに、この所定
数のビットの間にトラップ用ビット列が出力されるよう
に初期値を決定すれば、モード切替後の処理が簡単にな
る。
【0010】先に示した暗号化する処理は、排他的論理
和回路により実施されるようにすることもできる。よっ
て、排他的論理和された後のビット列が真の秘密キーと
なるよう、入力データを用意する必要がある。
【0011】以上述べた事項を、半導体チップの回路
や、ソフトウエア等により実施することは、以下の詳細
な説明を読めば明らかになる。
【0012】
【発明の実施の形態】本発明の回路図を図1に示す。入
力されるビット列は最初にバッファ11に格納されるよ
うになっており、バッファ11には4つのレジスタが用
意されている。このうちの1つのレジスタはシフトレジ
スタ11aであり、その下位ビットがAND回路13及
び排他的論理和回路19に接続されている。このバッフ
ァ11内の構成は一例であって、このような構成に限定
されない。例えば、処理すべき入力ビット列(秘密キ
ー)及び後に説明する初期ビット列を全て格納するよう
なメモリを用意しておき、記憶しているビットを1ビッ
トずつ出力するような装置でもよい。また、このバッフ
ァ11は、外部とのインターフェースが8ビットであり
且つ後段のLFSR1が32ビット必要とするため、8
ビットのレジスタを4つ含んでいるが、外部とのインタ
ーフェースはどのようなビット数でもよく、またLFS
R1のビット数も32ビットである必要はないので、そ
れぞれの条件に合わせてバッファ11の構成を変化させ
ることができる。また、バッファ11は、LFSR1及
び排他的論理和回路19の後処理の動作に合わせてビッ
トを出力することができればよいので、LFSR1のビ
ット数に合わせなくともよい場合もある。
【0013】AND回路13のもう一つの入力は、図示
しない制御回路からの出力が接続されている。また、こ
の制御回路からの出力は、NOT回路を介してAND回
路17に接続されている。このAND回路17の他方の
入力には、LFSR9内の排他的論理和回路9の出力が
接続されている。そして、AND回路13及びAND回
路17の出力は、OR回路15の入力に接続され、この
OR回路15の出力はLFSRの第1ビットに接続され
ている。LFSR1の各ビット(ここでは31ビットの
み。但し、トラップ・デコーダ3が必要とするビットの
みでもよい。)はトラップ・デコーダ3に接続されてい
る。トラップ・デコーダ3は、トグル・スイッチ5に接
続されている。トグル・スイッチ5の出力(正の出力)
は、AND回路7に接続されている。このAND回路7
のもう1つの入力は、LFSR1の出力ビット(ここで
は32ビット目)に接続されている。このAND回路7
の出力は、排他的論理和回路19のもう1つの入力とし
て接続されており、この排他的論理和回路19の出力
が、秘密キー出力となる。排他的論理和回路9の入力
は、LFSR1が非常に長い周期の擬似乱数を発生する
ようにレジスタ段を選択して接続する。この図では、2
8段目と31段目を接続している。なお、AND回路1
3及び17、及びOR回路15を合わせてデータセレク
タ21となる。
【0014】図1の回路の動作を説明する前に、LFS
R1について説明する。LFSR1は、先に示したよう
に排他的論理和回路9の入力を適切に選択すれば、非常
に長い周期の擬似乱数を発生する。31ビットのLFS
R1であれば、231−1(図1のLFSR1の32ビッ
ト目は出力のみに使っているので、実質31ビットのL
FSRである。また、全てのビットが0である場合はL
FSRがロックされるので除く。)の周期で擬似乱数を
発生する。よって、図2に示したように231−1個のビ
ット列のうち、任意の位置の31ビット以上の初期ビッ
ト列(例えば初期ビット列1,2)を決めると、その後
のビット列は予想可能となる。本発明はこの性質を用い
る。
【0015】では、図1の回路の動作を説明する。初め
に、LFSR1の初期ビット列をロードする。このロー
ドの際には、図示しない制御回路はその出力を論理"1"
にして、AND回路17の出力を論理"0"に保ち(NO
T回路を介しているため)、AND回路13の出力がそ
のままLFSR1の第1ビットに入るようにする。よっ
て、シフトレジスタ11aの出力をそのままLFSR1
の第1ビットに入力できるようになる。バッファ11で
は、シフトレジスタ11aのビットを1ビットずつ出力
し、シフトレジスタ11aが空になると、他のレジスタ
にためておいたビットをシフトレジスタ11aにそのま
ま1回で渡す。この動作を、LFSR1に初期ビット列
が充填されるまで繰り返す。
【0016】図1では32ビットの初期ビット列がLF
SR1に充填された後、図示しない制御回路はその出力
を論理"0"にする。そうすると、AND回路13の1つ
の入力が論理"0"となるのでAND回路13は論理"0"
のみ出力するようになる。一方、AND回路17の入力
は論理"1"になるので(NOT回路を介しているた
め)、AND回路17のもう1つの入力が、そのまま出
力されることとなる。よって、OR回路15を介して、
AND回路17のもう1つの入力である排他的論理和回
路9の出力がLFSR1の第1ビットに入力されるよう
になる。これで、初期ビット列以降のビット列をLFS
R1が出力する状態となった。
【0017】この状態で、LFSR1の31ビットを監
視するトラップ・デコーダ3が動作を開始する。トラッ
プ・デコーダ3は、予め決められたトラップ用ビット列
をLFSR1が出力するかを監視するものである。も
し、トラップ・デコーダ3は、このトラップ用ビット列
を検出した場合には、スイッチ信号を出力する。トラッ
プ用ビット列を検出しなければ、スイッチ信号を出力し
ない。スイッチ信号を出力すると、トグル・スイッチ5
は自身の出力を反転させる。すなわち、論理"0"を出力
していれば論理"1"に、論理"1"を出力していれば論
理"0"を出力するようになる。トグル・スイッチ5の初
期値が論理"1"であるとすると、AND回路7の出力は
スイッチ信号をトグル・スイッチ5が受信するまで、L
FSR1の出力となる。一方、スイッチ信号をトグル・
スイッチ5が受信すると、AND回路7の1つの入力が
論理"0"に変わるため、LFSR1の出力はAND回路
7から出力されない。
【0018】よって、スイッチ信号をトラップ・デコー
ダ3が出力するまでは、LFSR1の出力が排他的論理
和回路19の1つの入力になるため、シフトレジスタ1
1aの出力が、LSFR1の出力である擬似乱数で排他
的論理和処理(暗号化処理)される。一方、スイッチ信
号をトラップ・デコーダ3が出力すると、排他的論理和
回路19の1つの入力は論理"0"に固定されるため、シ
フトレジスタ11aの出力がそのまま、排他的論理和回
路19の出力となる。
【0019】ここで、トラップ用ビット列をどのように
設定すべきかについて説明する。先に述べたように、秘
密キーを露出させるモードと秘密キーを露出させないモ
ードとを設ける必要がある。秘密キーを露出させるモー
ドは、排他的論理和回路19の出力がシフトレジスタ1
1aの出力そのままでないと、秘密キーが露出している
ことにはならない。よって、トグル・スイッチ5の出力
が論理"0"でなければならない。ということは、トラッ
プ・デコーダ3からスイッチ信号が出力されている必要
がある。よって、トラップ用ビット列を図2のような位
置のビット列にした場合、初期ビット列としてLFSR
1に最初にロードするビット列は、初期ビット列1でな
ければならない。すなわち、初期ビット列1を入力した
後、初期ビット列1とトラップ用ビット列がLFSR1
内に現れるまでの間のビット数分、LFSR1を空回り
させ、トラップ用ビット列がLFSR1内に現れてスイ
ッチ信号がトラップ・デコーダ3から出力された後に、
シフトレジスタ11aから秘密キーを出力するようにす
ればよい。
【0020】一方、秘密キーを露出させないモードで
は、LFSR1の初期ロード用ビット列として図2の初
期ビット列2を用いればよい。この場合、初期ビット列
2以降にはトラップ用ビット列は存在しない。(通常、
入力データはLFSR1の出力ビット列に比して非常に
短いデータであるから、周期的であるからといって元に
戻るようなことはない。)よって、常にトグル・スイッ
チ5の出力は論理"1"になっているので、LFSR1の
出力が排他的論理和回路19に入力される。よって、シ
フトレジスタ11aの出力は、LFSR1の擬似乱数に
よって排他的論理和処理(暗号化処理)される。逆に、
排他的論理和回路19の出力を意味あるビット列にする
場合には、シフトレジスタ11aからの入力ビットをL
FSR1の出力に合わせて用意しておく必要がある。
【0021】秘密キーを露出させないモードにおいて
も、初期ビット列2をLFSR1にロードしてから、所
定ビット空回りさせてからシフトレジスタ11aから入
力ビット列を出力するようにしてもよい。これは、後処
理の動作タイミングに合わせて入力ビット列を出力する
ようにすればよいということである。
【0022】以上は本発明の一例であるが、様々な変形
が考えられる。例えば、LFSR1は、初期ビット列を
設定するとそれから後のビット列が予想可能となるよう
にビット列を発生するような他の回路によって置換可能
である。また、トラップ・デコーダ3は、LFSR1内
のビットを検査してスイッチ信号を出力するような構成
としたが、LFSR1の出力自体を検査してゆくような
方法でも可能である。すなわち、図2のトラップ用ビッ
ト列がLFSR1内に生じるならば、そのトラップ用ビ
ット列の前のビット列(図2の上のビット列)は既にL
FSR1から出力されている。よって、出力されている
ビット列を監視していれば、トラップ用ビット列がLF
SR1内に存在しているか否かは判別可能である。
【0023】また、ここまではトラップ用ビット列31
ビットを検出した場合にスイッチ信号を出力するような
トラップ・デコーダ3を示したが、LFSR1の出力ビ
ット列によっては、LFSR1内の決められた数のビッ
トの状態を検査するのみでスイッチ信号を出力可能な場
合もある。また、トラップ用ビット列を1つではなく複
数設定することも考えられる。例えば、秘密キーを露出
させない場合、一部のみを露出させて残りを露出させな
いといったことも可能である。図3に示したように、初
期ビット列から開始し、一旦トラップ用ビット列1以降
LFSR1の出力による暗号化を停止する。その後シフ
トレジスタ11aから入力ビットを入力し始める。そし
て、トラップ用ビット列2が現れるとLFSR1の出力
による暗号化を開始する。よって、トラップ用ビット列
2が現れるまでシフトレジスタ11aからの入力ビット
は露出されることになる。しかし、最初のうち露出して
いても、全てが露出されているわけでなはく、より動作
が分かりにくくなり、盗用しにくくなる。なお、トラッ
プ用ビット列の個数は1個2個に限定されるものではな
い。但し、個数を多くすると、トラップ・デコーダ3の
構成が複雑になる。LFSR1を空回りさせている間
に、複数回スイッチ信号を出力させるようにしたりする
ことも可能である。
【0024】他の変形例としては、図1では図示しない
制御装置が1つの信号の切替で初期ビット列のロード
と、LFSR1の動作期間とを区別するようにしている
が、複数の信号にて、上記ロードとLFSR1の動作期
間とを区別するように回路を構成してもよい。すなわ
ち、データセレクタ21に様々な構成が可能である。ま
た、排他的論理和回路19によってシフトレジスタ11
aからの入力ビットを暗号化しているが、排他的論理和
回路以外に回路にてスクランブルするようにしてもよ
い。さらに、トグル・スイッチ5の出力は初期値が論
理"1"であったが、初期値を論理"0"にすることも可能
である。しかし、この場合には、秘密キーを露出させる
モードと露出させないモードとを入れ替えて用いる必要
がある。
【0025】以上の説明では、初期ビット列から所定回
数LFSR1を空回りさせるような動作を説明したが、
空回りさせなくともよい。但し、後段の処理と同期させ
るため、及びLFSR1がどのような状態の時に入力ビ
ット(秘密キー)が暗号化されるか分かりにくくなる
等、外から見て動作を分かりにくくするため、空回りは
必要となる場合が多いと考えられる。
【0026】なお、上の動作をまとめると以下のように
なる。(1)最初に初期ビット列を入力する(ステップ
110)。(2)LFSR1などを用いて、初期ビット
列から予想可能なビット列を1ビットずつ出力する(ス
テップ120)。(3)先のステップで1ビット出力す
るごとに、予め決められたトラップ用ビット列が出力さ
れるか検査する(ステップ130)。もし、トラップ用
ビット列を検出しない場合には、ステップ120及び1
30を繰り返す。(4)もし、トラップ用ビット列を検
出した場合には、入力ビットの暗号処理実施と暗号処理
非実施を切り換える(ステップ140)。暗号処理を実
施している場合には、暗号処理非実施に、暗号処理非実
施であれば、暗号処理実施に切り換える。この処理を処
理終了(ステップ150)とされるまで繰り返す。通
常、入力ビット(秘密キー)がなくなったところで処理
終了となる。
【0027】
【効果】秘密キーを露出させるモードと露出させないモ
ードを非明示的に実行可能とする装置及び方法を提供す
ることができた。
【0028】また、秘密キーを盗み取ろうとする者に有
効に対抗することもできた。
【0029】また、小さいハードウエア規模により秘密
キーのスクランブルも可能にできた。
【図面の簡単な説明】
【図1】本発明の回路例を示した図である。
【図2】LFSR1が出力するビット列の利用法につい
て説明する図である。
【図3】LFSR1が出力するビット列の利用法につい
て説明する図である。
【図4】本発明の動作を説明するためのフローチャート
である。
【符号の説明】
1 LFSR 3 トラップデコーダ 5 トグル・スイッチ 7、13、17 AND回路 9、19 排他的論理和回路 11 バッファ 11a シフトレジスタ 15 OR回路 21 データセレクタ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 大庭 信之 神奈川県大和市下鶴間1623番地14 日本 アイ・ビー・エム株式会社 東京基礎研 究所内 (72)発明者 宗藤 誠治 神奈川県大和市下鶴間1623番地14 日本 アイ・ビー・エム株式会社 東京基礎研 究所内 (56)参考文献 特開 平2−62140(JP,A) 特開 平6−308881(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 9/00

Claims (10)

    (57)【特許請求の範囲】
  1. 【請求項1】初期ビット列の入力に応答して、前記初期
    ビット列から予想可能なビット列を出力するビット列出
    力手段と、 前記ビット列出力手段が所定のトラップ用ビット列を出
    力することを検出した場合には、スイッチ信号を出力す
    るスイッチ信号出力手段と、 スイッチ信号の受信に応答して、前記ビット列出力手段
    からのビット列を用いて入力ビット列を暗号化する処理
    と、前記入力ビット列を出力する処理を切り換えるスイ
    ッチとを含む入力ビット列暗号化装置。
  2. 【請求項2】前記ビット列出力手段が、リニア・フィー
    ドバック・シフト・レジスタであることを特徴とする請
    求項1記載の入力ビット列暗号化装置。
  3. 【請求項3】前記所定のトラップ用ビット列が前記ビッ
    ト列出力手段により出力される初期ビット列を設定する
    か、若しくは前記所定のトラップ用ビット列が前記ビッ
    ト列出力手段により出力されない初期ビット列を設定す
    る手段をさらに含む請求項1記載の入力ビット列暗号化
    装置。
  4. 【請求項4】前記スイッチ信号出力手段が、前記所定の
    トラップ用ビット列を前記リニア・フィードバック・シ
    フト・レジスタが保持しているか判断する手段を含むこ
    とを特徴とする請求項2記載の入力ビット列暗号化装
    置。
  5. 【請求項5】前記ビット列出力手段が所定数のビットを
    出力した後に、前記入力ビット列を入力することを特徴
    とする請求項1記載の入力ビット列暗号化装置。
  6. 【請求項6】前記暗号化する処理が、排他的論理和回路
    により実施されることを特徴とする請求項1記載の入力
    ビット列暗号化装置。
  7. 【請求項7】前記入力ビット列が、秘密キーであること
    を特徴とする請求項1記載の入力ビット列暗号化装置。
  8. 【請求項8】ビット列を生成するビット列生成器と、所
    定のビット列の出力を検出した場合にスイッチ信号を出
    力するスイッチ信号生成器を有し、前記スイッチ信号に
    応答して暗号化処理を切り換える暗号化装置において、
    入力ビット列を暗号化する入力ビット列暗号化方法であ
    って、 初期ビット列を前記暗号化装置に入力するステップと、 前記初期ビット列の受信に応答して前記ビット列生成器
    により、前記初期ビット列から予想可能なビット列を1
    ビットずつ出力するビット列出力ステップと、 前記スイッチ信号生成器において、前記ビット列出力ス
    テップにより1ビット出力されるごとに、所定のトラッ
    プ用ビット列が出力されるかどうかを判断し、前記所定
    のトラップ用ビット列が出力されると判断された場合に
    スイッチ信号を生成するステップと、 前記スイッチ信号が生成された場合、暗号化を実施する
    処理と暗号化を実施しない処理とを切り換えるステップ
    とを含む入力ビット列暗号化方法。
  9. 【請求項9】前記暗号化を実施する処理は、前記初期ビ
    ット列から予想可能なビット列を用いて実行されること
    を特徴とする請求項8記載の入力ビット列暗号化方法。
  10. 【請求項10】初期ビット列の入力に応答して、前記初
    期ビット列から予想可能なビット列を出力するビット列
    生成器と、 前記ビット列生成器が所定のトラップ用ビット列を出力
    することを検出した場合には、スイッチ信号を出力する
    スイッチ信号生成器と、 スイッチ信号の受信に応答して、前記ビット列生成器か
    らのビット列を用いて入力ビット列を暗号化する処理
    と、前記入力ビット列を出力する処理を切り換えるスイ
    ッチとを含む入力ビット列暗号化装置。
JP05948097A 1997-03-13 1997-03-13 入力ビット列暗号化装置及び方法 Expired - Fee Related JP3277139B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP05948097A JP3277139B2 (ja) 1997-03-13 1997-03-13 入力ビット列暗号化装置及び方法
TW086117566A TW355780B (en) 1997-03-13 1997-11-24 Method and apparatus for encrypting input bit sequence
KR1019980000348A KR100305465B1 (ko) 1997-03-13 1998-01-09 입력비트열암호화장치및방법
US09/041,380 US6282291B1 (en) 1997-03-13 1998-03-12 Method and apparatus for encrypting input bit sequence

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP05948097A JP3277139B2 (ja) 1997-03-13 1997-03-13 入力ビット列暗号化装置及び方法

Publications (2)

Publication Number Publication Date
JPH10262041A JPH10262041A (ja) 1998-09-29
JP3277139B2 true JP3277139B2 (ja) 2002-04-22

Family

ID=13114524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP05948097A Expired - Fee Related JP3277139B2 (ja) 1997-03-13 1997-03-13 入力ビット列暗号化装置及び方法

Country Status (4)

Country Link
US (1) US6282291B1 (ja)
JP (1) JP3277139B2 (ja)
KR (1) KR100305465B1 (ja)
TW (1) TW355780B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408074B1 (en) * 1998-10-22 2002-06-18 Lucent Technologies Inc. Hardware architecture for a configurable cipher device
FR2785477B1 (fr) * 1998-10-29 2000-12-29 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete
KR100308893B1 (ko) * 1999-04-16 2001-09-26 권 기 홍 엘.에프.에스.알을 이용한 확장 알.씨.4 암호화 방법
JP2004157168A (ja) * 2002-11-01 2004-06-03 Sanyo Electric Co Ltd 乱数生成装置
GB2508052A (en) * 2012-11-18 2014-05-21 Nds Ltd Glitch resistant device

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4525599A (en) * 1982-05-21 1985-06-25 General Computer Corporation Software protection methods and apparatus
US4555591A (en) * 1982-09-07 1985-11-26 At&T Bell Laboratories Integrated circuit devices for secure data encryption
JP2558678B2 (ja) * 1987-02-18 1996-11-27 三菱電機株式会社 擬似乱数発生回路
GB9203425D0 (en) * 1992-02-18 1992-09-23 Sewell Roger F Devices for implementing public key cryptography and digital signatures
JPH06110678A (ja) * 1992-09-30 1994-04-22 Toshiba Corp プログラム実行方式及び実行プログラムの動的変更方法
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
JPH09134590A (ja) * 1995-09-04 1997-05-20 Mitsubishi Electric Corp 半導体記憶回路装置及びその設計装置
US5974579A (en) * 1996-09-03 1999-10-26 Credence Systems Corporation Efficient built-in self test for embedded memories with differing address spaces
US6011748A (en) * 1996-10-03 2000-01-04 Credence Systems Corporation Method and apparatus for built-in self test of integrated circuits providing for separate row and column addresses

Also Published As

Publication number Publication date
KR100305465B1 (ko) 2001-10-29
JPH10262041A (ja) 1998-09-29
TW355780B (en) 1999-04-11
KR19980079587A (ko) 1998-11-25
US6282291B1 (en) 2001-08-28

Similar Documents

Publication Publication Date Title
CN109933995B (zh) 一种基于云服务及区块链的用户敏感数据保护及系统
EP2150888B1 (en) Initial seed management for pseudorandom number generator
US8019802B2 (en) Cryptographically secure pseudo-random number generator
US5781458A (en) Method and apparatus for generating truly random numbers
Turan et al. Recommendation for password-based key derivation
US8315383B2 (en) Method and apparatus for random bit-string generation utilizing environment sensors
US8200727B2 (en) Method and apparatus for verifying and diversifying randomness
KR20020008849A (ko) 견고한 난수 발생기
JP2001514834A (ja) 安全決定性暗号鍵発生システムおよび方法
JP6533553B2 (ja) 暗号化/復号装置及びその電力解析保護方法
EP2425580A1 (en) Secure hashing device using multiple different sha variants and related methods
JP3277139B2 (ja) 入力ビット列暗号化装置及び方法
Turan et al. Sp 800-132. recommendation for password-based key derivation: Part 1: Storage applications
CN116821925A (zh) 一种随机数检验方法、装置、电子设备及存储介质
JP2010261768A (ja) 半導体集積回路、情報処理装置、および出力データ拡散方法、並びにプログラム
JP3606418B2 (ja) 乱数生成装置
KR101925787B1 (ko) 폰 노이만 후처리시 난수 출력 신호의 연속성을 확보하기 위한 방법 및 장치
KR100446317B1 (ko) 코드 롬의 테스트시 데이터를 보호하기 위한 장치
Yu et al. On designing PUF-based TRNGs with known answer tests
CN112202548A (zh) 流加密密钥流生成方法、装置、电路和加密方法
JP2011075460A (ja) 半導体集積回路
CN112130808A (zh) 一种随机数生成方法及装置
Raj et al. Security Enhancement of Information using Multilayered Cryptographic Algorithm
US7539304B1 (en) Integrated circuit having self test capability using message digest and method for testing integrated circuit having message digest generation circuitry
JP2009003495A (ja) 制御装置、擬似乱数生成器の制御方法及び電子機器

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080208

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090208

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees