JP3517063B2 - 暗号化装置及び暗号化方法 - Google Patents

暗号化装置及び暗号化方法

Info

Publication number
JP3517063B2
JP3517063B2 JP26989796A JP26989796A JP3517063B2 JP 3517063 B2 JP3517063 B2 JP 3517063B2 JP 26989796 A JP26989796 A JP 26989796A JP 26989796 A JP26989796 A JP 26989796A JP 3517063 B2 JP3517063 B2 JP 3517063B2
Authority
JP
Japan
Prior art keywords
key
bits
bit
input
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP26989796A
Other languages
English (en)
Other versions
JPH10116029A (ja
Inventor
文彦 佐野
幸一 櫻井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP26989796A priority Critical patent/JP3517063B2/ja
Publication of JPH10116029A publication Critical patent/JPH10116029A/ja
Application granted granted Critical
Publication of JP3517063B2 publication Critical patent/JP3517063B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は暗号化装置及び暗号
化方法に関し、特に、秘密鍵ブロック暗号を用いた暗号
化装置及び暗号化方法に関する。
【0002】
【従来の技術】DES(Data Encryption Standard)
は、現在、最も広範に用いられている秘密鍵ブロック暗
号系であり、文献、"Data Encryption Standard,"Feder
al Information Processing Standards Publication 4
6,National Bureau of Standards,U.S.Department of C
ommerce,1977. に詳細に記載されている。
【0003】DESは64ビット入力、64ビット出力
のブロック暗号であり、そのうち8ビットは鍵パリティ
用として使用されるので56ビットのみが実質的な鍵で
ある。したがって、DESが開発された当初からその安
全性について議論がなされており、1977年に発表さ
れて以来、さまざまな観点からの評価が行われている。
その結果、1990年ごろに差分解読法や線形解読法と
いった鍵の全数探索よりも効率的な解読法が次々と提案
された。特に、線形解読法を用いることにより、標準で
ある16段DESの解読に成功している。
【0004】なお、差分解読法については、文献、E.Bi
ham and A.Shamir,"Differential Cryptanalysis of DE
S-like Cryptosystems," Journal of CRYPTOLOGY,Vol.
4,Number 1,1991に、線形解読法については、文献、松
井充、“DES暗号の線形解読(I)”、暗号と情報セ
キュリティシンポジウム、SCIS93−3C、199
3に記載されている。
【0005】DESが開発されてからの技術の発展や上
記したような解読法を考慮すると、DESには以下のよ
うな問題点があると考えられる。 (1) 現在のハードウェア技術の進歩を考えると処理
を高速に行なうために128ビットのブロック暗号を構
成することが可能であるが、いぜんとして64ビットの
ブロック暗号を用いている。 (2) F関数の構造に問題がある。DESが開発され
た当時では、線形解読法が発案されておらず、線形解読
法に対する耐性が考慮されていない。また、ハードウェ
ア技術の発達の制約からF関数に含まれるS箱のテーブ
ルサイズが小さい。現在のハードウェア技術のレベルを
考えるとS箱のサイズをより大きくして安全性を高める
ことが望ましい。 (3) 56ビットからなる鍵を用いているが、56ビ
ットの鍵の長さでは安全ではない。ハードウェアの発達
により、現在では256個の鍵の組合せを調べるハードウ
ェアの実現が可能である。また、専用のハードウェアを
用いることにより、鍵の全数探索が可能であるとの発表
もなされている。また、DESの解読方法の1つである
線形解読法は、鍵の一部のビットを解読により特定して
残りのビットに対して全数検索を行なうものであるか
ら、鍵を増やすことにより残りの鍵ビットの全数検索を
行なう手間が増大して安全性が向上すると考えられる。
【0006】上記した問題において、(3)のDESの
鍵の長さに関する問題については、DESチップをその
まま使用しながら鍵を長くする方法が考えられている。
例えば、論文、B.Schneier,"Applied Cryptography," 2
nd edition, Wiley (1996)は、DESXやTripleDES
などの暗号化方法を開示している。
【0007】DESXはDESの入力及び出力の各々と
64ビットの鍵との排他的論理和をとる方法であるが、
鍵の全数探索に対しては理論的な安全性が証明されてい
る(J.Kilian and P.Rogaway, "How to protect DES
against exhaustive key search," Proc. CRYPTO'96,p
p.252-267(1996) を参照)。また、TripleDESはDE
Sを3重に処理するアルゴリズムを用いているので、鍵
の全数探索だけでなく、差分解読法や線形解読法に対し
ても、DES以上の安全性が確保できる。
【0008】
【発明が解決しようとする課題】しかしながら、上記し
たDESXは差分解読法や線形解読法に対してはDES
と同等の安全性しか達成されない。また、TripleDES
は構成が3倍になるので、処理速度はDESの処理速度
の1/3となる。
【0009】一方、上記した(1)、(2)で述べた問
題点はDESの構造自体に関しており、これらを改良す
ることは容易でない。また、これらを改良すれば本体の
DESとは異なった暗号化処理を行なうことになり、D
ESとの互換性の問題が新たに発生してしまう。
【0010】本発明の暗号化装置及び暗号化方法はこの
ような課題に着目してなされたものであり、その目的と
するところは、DESとの互換性を維持しつつ安全性を
増大することができる暗号化装置及び暗号化方法を提供
することにある。
【0011】
【課題を解決するための手段】上記の目的を達成するた
めに、第1の発明に係る暗号化装置は、入力電文を外部
から入力された鍵情報に依存して攪拌し、対応する符号
化電文を出力するデータ攪拌部と、前記鍵情報を前記デ
ータ攪拌部に供給するにあたって中間鍵に展開する鍵ス
ケジュール部とを備えた暗号化装置であって、前記鍵ス
ケジュール部は、外部から入力された前記鍵情報を構成
する全鍵ビットのうち半分のビットに所定の処理を施す
ことにより第1の中間鍵を生成するとともに、残り半分
のビットに前記所定の処理と同一の処理を施すことによ
り第2の中間鍵を生成する第1の鍵生成手段と、前記第
1の鍵生成手段によって生成された前記第1の中間鍵と
前記第2の中間鍵に対してビット毎の演算を行うことに
より第3の中間鍵を生成する第2の鍵生成手段と、を具
備し、前記データ攪拌部は、前記第1乃至第3の中間鍵
の一部または全部のビットの値を用いて複数の攪拌処理
を行うものであり、前記複数の攪拌処理のうち、前記第
3の中間鍵のみを用いて行われる攪拌処理は、前記第3
の中間鍵の全ビットのうち、当該攪拌処理で用いられて
いるビットが特定の条件を満たした場合に、当該攪拌処
理への入力ビット列と同一のビット列を出力する。
【0012】また、第2の発明に係る暗号化装置は、
力電文を外部から入力された鍵情報に依存して攪拌し、
対応する符号化電文を出力するデータ攪拌部と、前記鍵
情報を前記データ攪拌部に供給するにあたって中間鍵に
展開する鍵スケジュール部とを備えた暗号化装置を用い
た暗号化方法であって、前記鍵スケジュール部におい
て、第1の鍵生成手段によって、外部から入力された前
記鍵情報を構成する全鍵ビットのうち半分のビットに所
定の処理を施すことにより第1の中間鍵を生成するとと
もに、残り半分のビットに前記所定の処理と同一の処理
を施すことにより第2の中間鍵を生成するステップと、
前記鍵スケジュール部において、第2の鍵生成手段によ
って、前記第1の鍵生成手段によって生成された前記第
1の中間鍵と前記第2の中間鍵に対してビット毎の演算
を行うことにより第3の中間鍵を生成するステップと、
前記データ攪拌部において、前記第1乃至第3の中間鍵
の一部または全部のビットの値を用いて複数の攪拌処理
を行うステップと、を具備し、前記複数の攪拌処理のう
ち、前記第3の中間鍵のみを用いて行われる攪拌処理
は、前記第3の中間鍵の全ビットのうち、当該攪拌処理
で用いられているビットが特定の条件を満たした場合
に、当該攪拌処理への入力ビット列と同一のビット列を
出力する。
【0013】
【0014】
【0015】
【発明の実施の形態】以下、図面を参照して本発明の一
実施形態を詳細に説明する。図1は本実施形態に係る暗
号化装置の構成を示す図であり、入力電文としての平文
(64ビット)を外部から入力された鍵情報kに依存し
て攪拌し、対応する符号化電文を出力する第1段〜第1
6段から構成されるデータ攪拌部と、鍵情報kを前記デ
ータ攪拌部に供給される中間鍵に展開する鍵スケジュー
ル部4とからなる。
【0016】図1において、平文(64ビット)は初期
転置IPが施された後、2つに等分されて左側32ビッ
トL0 と右側32ビットR0 が生成される。一方、鍵ス
ケジュール4には128ビットの鍵情報kが入力され
る。鍵スケジュール部4は以下に述べる方法によってF
関数拡大鍵とF2鍵及びF2シフト鍵を生成して、デー
タ攪拌部のF関数2とF2関数3にそれぞれ入力する。
ここでF関数2は通常のDESと同様の攪拌処理を行な
うものであり、F2関数3は以下に述べるような攪拌処
理を行なう。
【0017】F関数2はF関数拡大鍵とF2関数3の出
力とを受けて所定の攪拌処理を行ってその結果を排他的
論理和1に入力する。排他的論理和1はL0 (32ビッ
ト)とF関数2の出力との間の排他的論理和を出力する
が、これによって次段の右側32ビットR1 が得られ
る。また、F2関数3の出力は次段の左側32ビットL
1 となる。
【0018】以上の攪拌処理が第1段で行われ、L1
(32ビット)とR1 (32ビット)とが第2段に送ら
れて第1段と同様の処理が施される。このようにして第
16段までの攪拌処理が行われた後、最終転置IP-1
施されて暗号文(64ビット)が得られる。
【0019】このように本実施形態では、DESの各段
で使用される鍵のビット数を増加させるために、通常の
DESの構成に加えて、各段の入力側(図1に示す位
置)にF2関数を組み込んでいる。
【0020】図2は図1に示す鍵スケジュール部4の1
段分の構成を示しており、DESと同一の構成の鍵スケ
ジュール部Aと鍵スケジュール部Bとからなる。したが
って鍵スケジュール部4はこのような構成の鍵スケジュ
ール部を16段設けた構成を有する。鍵スケジュール部
A、Bとも同一の処理を行なうのでここでは鍵スケジュ
ール部Aについてのみ説明する。
【0021】128ビットの鍵情報は半分ずつに分割さ
れ、縮約型転置PC−1を施された後、56ビットの鍵
として各々の鍵スケジュール部に入力される。鍵(56
ビット)を2つに等分して生成した28ビットからなる
2つの鍵の各々C0 (28ビット)、D0 (28ビッ
ト)について左シフト部10Aで左シフト処理を施した
後、ビット選択部11Aに入力する。ビット選択部11
Aは所定のビット選択処理により48ビットからなる第
1の中間鍵と、5ビットからなる鍵とを出力する。この
5ビットの鍵としては、56ビット鍵の例えば、左から
9、18、22、25、35番目の5ビットが用いられ
る。同様にしてビット選択部10Bからは48ビットか
らなる第2の中間鍵と、5ビットからなる鍵とが出力さ
れる。
【0022】そして、ビット選択部11Aからの48ビ
ットの鍵とビット選択部11Bからの48ビットの鍵と
の間で排他的倫理和14をとり、その結果としての48
ビットの第3の中間鍵を3等分して16ビットの鍵G
1、G2、G3を得る。この鍵G1、G2、G3をF2
鍵としてF2関数3に入力する。
【0023】同様に、鍵スケジュール部Aのビット選択
部11Aからの5ビットの鍵と、鍵スケジュール部Bの
ビット選択部11Bからの5ビットの鍵との間で排他的
論理和12を求め、その結果と0X10(0Xは16進
を表す)との間で排他的論理和13をとったものをF2
シフト鍵としてF2関数3に入力する。
【0024】さらに、本実施形態では、鍵スケジュール
部Aのビット選択部11Aからの48ビットの鍵をF関
数拡大鍵としてF関数2に入力する。また、各々の28
ビットの鍵C0 (28ビット)、D0 (28ビット)を
左シフトすることによって得られたC1 (28ビッ
ト)、D1 (28ビット)は次の段の鍵スケジュール部
の入力となる。
【0025】このように本実施形態では、DESとの互
換性を維持するために、128ビットの鍵を64ビット
ずつに分割し、それぞれに対してDESの鍵スケジュー
ル部A、Bを適用している。また、F関数に入力される
拡大鍵としては鍵スケジュール部Aからの48ビットの
鍵をそのまま用いている。また、F2関数に用いる鍵と
しては鍵スケジュール部Aからの48ビット鍵と鍵スケ
ジュール部Bからの48ビット鍵とのビットごとの排他
的論理和を16ビットごとのブロックに分割して、それ
ぞれG1、G2、G3としている。また、56ビット鍵
の左から特定番目の5ビットを選択してF2関数のシフ
ト鍵として用いている。
【0026】図3はF2関数3の構成を示す図である。
ここでは図1に示すR0 (32ビット)を2つに等分し
て2つの16ビットのブロックを生成する。左側の16
ビットブロックは排他的論理和20に入力される。ま
た、右側の16ビットブロックは論理積21と排他的論
理和22に入力される。
【0027】論理積21は16ビット鍵G1と右側の1
6ビット鍵との論理積をとって排他的論理和20に入力
する。排他的倫理和20は左側の16ビットブロックと
論理積21からの鍵との間で排他的論理をとり、その結
果を左巡回シフト部23に入力する。
【0028】一方、排他的論理和22は16ビット鍵G
2と右側の16ビットブロックとの間で排他的倫理和を
とり、その結果を左巡回シフト部23に入力する。左巡
回シフト部23は、排他的論理和20の出力と排他的論
理和22の出力からなる32ビットの鍵に対して、入力
された5ビットのF2シフト鍵を2進表記とみなして、
そのビット数分の左巡回シフトを行なう。
【0029】左巡回シフトを行った後の32ビットの中
間データの左半分の16ビットはF2関数3の右半分の
出力となる。また、左巡回シフトを行った後の32ビッ
トの中間データの右半分の16ビットは排他的倫理和2
4に入力される。
【0030】論理積25は16ビットの鍵G3と左巡回
シフトを行った後の32ビットの中間データの左半分の
16ビットとの論理積をとってその結果を排他的論理和
24に入力する。排他的論理和24はこの論理積と左巡
回シフトを行った後の32ビットの中間データの右半分
の16ビットとの間の排他的論理和をとり、その結果を
F2関数3の左半分として出力する。
【0031】上記したように、本実施形態のF2関数で
は、32ビットの入力を16ビットずつに分割して、分
割された鍵とのビットごとの論理和や論理積をとってい
る。また、巡回シフト部ではF2シフト鍵のビット数だ
け32ビットの鍵に対して巡回シフトを行っている。
【0032】以上の説明からわかるように、本実施形態
の暗号化装置の利点はDESと同一の鍵スケジュール構
成を用いていることにある。64ビットの鍵を複製して
128ビットの鍵を生成することにより、DESとの完
全な互換性を維持することができる。なぜなら、2つの
鍵スケジュール部A、Bの64ビットの入力が同じであ
るならば、各スケジュール部で生成される中間鍵も同一
のものとなる。各スケジュール部で生成される中間鍵が
同一ならば両者のビットごとの排他的論理和14は0と
なるため、F2関数3で用いられるG1、G2、G3も
0となる。また同様に、排他的論理和12の出力も0と
なり、F2シフト鍵は0X10となる。
【0033】このとき、図3に示すF2関数3の排他的
論理和20、22の一方の入力が0となるので、F2関
数3に入力された2つの16ビットの鍵はそのまま左巡
回シフト部23に入力される。さらに、左巡回シフト部
23では鍵スケジュール部A、Bからの2つの5ビット
鍵の間の排他的論理和12と0X10との排他的倫理和
13をF2シフト鍵とし、このようなF2シフト鍵に基
づいて左巡回を行っているので、G3=0、すなわち、
排他的論理和24の一方の入力が0のときは、F2関数
3に入力されたビット列(32ビット)と同じビット列
が出力されることになる。
【0034】このようにして、2つの鍵スケジュール部
A、Bの64ビットの入力が同じであるならば、F2関
数3の構造は無視されることになるので、128ビット
鍵の半分の64ビットを鍵として用いたDESと全く同
じ処理となり、互換性が満足される。
【0035】さらに、本実施形態ではF2関数を加えた
ことによりDESと比較して各段でのデータ処理が増加
することになるが、F2関数で用いられる演算は左巡回
シフト命令、論理和、論理積、排他的論理和であり、こ
れらの演算は通常多くのハードウェアに実装されている
ので高速処理が可能である。このことより、処理効率は
DESと比較してあまり低下することはない。
【0036】また、本実施形態ではF2関数での鍵の加
え方に工夫を行っている。鍵を加える場合、入力データ
と鍵との排他的論理和をとる方法があるが、この方法で
は線形解読法を適用したときに排他的倫理和で加えられ
た鍵は解読の過程で比較的容易に導出されてしまい、鍵
のビット数を増やしても安全性を高める効果が少ない。
これに対して、本実施形態では、論理和や論理積を用い
て鍵を加えているので、線形解読法による鍵の直接の導
出は行われず、鍵のビット数の増加により強度の安全性
の向上が計れる。
【0037】以下に、OSとしてSolaris2.5、コンパイ
ラとしてgcc-2.7.2 を用い、最適化オプションなしのシ
ステム環境下で、本実施形態の暗号化用サンプルソース
プログラムを実行した場合のスループットを本実施形態
とDESについて計測した。ここでは、上記サンプルソ
ースプログラムからF2関数に関する部分を取り除いた
ものをDESの構成としている。
【0038】計測の結果、図4(a)に示すような結果
が得られた。スループットの速度比では本実施形態はD
ESの90.6%であり、DESを3重に構成したTrip
leDESがDESの1/3(すなわち、33.3%)の
速度であることと比較して十分高速であることがわか
る。
【0039】次に、OSとしてLinux 、CPUとしてPe
ntium 120MHz、コンパイラとしてgcc-2.7.2.1 、最適化
オプションとして-O2 を用いたシステム環境下で同様の
サンプルソースプログラムを実行した場合のスループッ
トを本実施形態とDESについて計測した。この場合も
上記サンプルソースプログラムからF2関数に関する部
分を取り除いたものをDESの構成としている。
【0040】計測の結果、図4(b)に示すような結果
が得られた。図4(b)によれば、スループットの速度
比では本実施形態はDESの65%であり、DESを3
重に構成したTripleDESがDESの1/3の速度であ
ることと比較してまだ十分高速であることがわかる。
【0041】
【発明の効果】本発明によれば、DESとの互換性を維
持しつつ安全性を増大することができる暗号化装置及び
暗号化方法を提供できる。
【図面の簡単な説明】
【図1】本発明の一実施形態における暗号化装置の構成
を示す図である。
【図2】図1に示す鍵スケジュール部4の1段分の構成
を示す図である。
【図3】図1に示すF2関数の構成を示す図である。
【図4】本実施形態の暗号化方法に係るサンプルソース
プログラムを実行した場合のスループットを本実施形態
とDESについて計測した結果を示す図である。
【符号の説明】
1…排他的論理和、2…F関数、3…F2関数、4…鍵
スケジュール部、10A、10B…左シフト部、11
A、11B…ビット選択部、12、13、14…排他的
論理和。

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】 入力電文を外部から入力された鍵情報に
    依存して攪拌し、対応する符号化電文を出力するデータ
    攪拌部と、前記鍵情報を前記データ攪拌部に供給するに
    あたって中間鍵に展開する鍵スケジュール部とを備えた
    暗号化装置であって、 前記鍵スケジュール部は、外部から入力された前記鍵情報を構成する全鍵ビットの
    うち半分のビットに所定の処理を施すことにより第1の
    中間鍵を生成するとともに、残り半分のビットに前記所
    定の処理と同一の処理を施すことにより第2の中間鍵を
    生成する第1の鍵生成手段と、 前記第1の鍵生成手段によって生成された前記第1の中
    間鍵と前記第2の中間鍵に対してビット毎の演算を行う
    ことにより第3の中間鍵を生成する第2の鍵生成手段
    と、を具備し、 前記データ攪拌部は、 前記第1乃至第3の中間鍵の一部または全部のビットの
    を用いて複数の攪拌処理を行うものであり、前記複数
    の攪拌処理のうち、前記第3の中間鍵のみを用いて行わ
    れる攪拌処理は、前記第3の中間鍵の全ビットのうち、
    当該攪拌処理で用いられているビットが特定の条件を満
    たした場合に、当該攪拌処理への入力ビット列と同一の
    ビット列を出力することを特徴とする暗号化装置。
  2. 【請求項2】 入力電文を外部から入力された鍵情報に
    依存して攪拌し、対応する符号化電文を出力するデータ
    攪拌部と、前記鍵情報を前記データ攪拌部に供給するに
    あたって中間鍵に展開する鍵スケジュール部とを備えた
    暗号化装置を用いた暗号化方法であって、 前記鍵スケジュール部において、第1の鍵生成手段によ
    って、外部から入力された前記鍵情報を構成する全鍵ビ
    ットのうち半分のビットに所定の処理を施すことにより
    第1の中間鍵を生成するとともに、残り半分のビットに
    前記所定の処理と同一の処理を施すことにより第2の中
    間鍵を生成するステップと、 前記鍵スケジュール部において、第2の鍵生成手段によ
    って、前記第1の鍵生成手段によって生成された前記第
    1の中間鍵と前記第2の中間鍵に対してビット毎の演算
    を行うことにより第3の中間鍵を生成するステップと、 前記データ攪拌部において、前記第1乃至第3の中間鍵
    の一部または全部のビットの値を用いて複数の攪拌処理
    を行うステップと、を具備し、 前記複数の攪拌処理のうち、前記第3の中間鍵のみを用
    いて行われる攪拌処理は、前記第3の中間鍵の全ビット
    のうち、当該攪拌処理で用いられているビットが特定の
    条件を満たした場合に、当該攪拌処理への入力ビット列
    と同一のビット列を出力することを特徴とする暗号化方
    法。
JP26989796A 1996-10-11 1996-10-11 暗号化装置及び暗号化方法 Expired - Fee Related JP3517063B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26989796A JP3517063B2 (ja) 1996-10-11 1996-10-11 暗号化装置及び暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26989796A JP3517063B2 (ja) 1996-10-11 1996-10-11 暗号化装置及び暗号化方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003387215A Division JP3836834B2 (ja) 2003-11-17 2003-11-17 暗号化装置及び暗号化方法

Publications (2)

Publication Number Publication Date
JPH10116029A JPH10116029A (ja) 1998-05-06
JP3517063B2 true JP3517063B2 (ja) 2004-04-05

Family

ID=17478750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26989796A Expired - Fee Related JP3517063B2 (ja) 1996-10-11 1996-10-11 暗号化装置及び暗号化方法

Country Status (1)

Country Link
JP (1) JP3517063B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3679936B2 (ja) 1998-11-27 2005-08-03 東芝ソリューション株式会社 暗復号装置及び記憶媒体
TW556111B (en) 1999-08-31 2003-10-01 Toshiba Corp Extended key generator, encryption/decryption unit, extended key generation method, and storage medium
JP2007192893A (ja) 2006-01-17 2007-08-02 Sony Corp 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
JP5223245B2 (ja) * 2007-06-25 2013-06-26 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
JPH10116029A (ja) 1998-05-06

Similar Documents

Publication Publication Date Title
JP5402632B2 (ja) 共通鍵ブロック暗号化装置、共通鍵ブロック暗号化方法及びプログラム
AU767323B2 (en) Block encryption device using auxiliary conversion
EP0839418B1 (en) Cryptographic method and apparatus for non-linearly merging a data block and a key
US5949884A (en) Design principles of the shade cipher
KR100296958B1 (ko) 블록 데이터 암호화 장치
JPH10171350A (ja) ハッシュ値生成方法および装置
JP2002023622A (ja) 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体
WO2012132623A1 (ja) 暗号処理装置、および暗号処理方法、並びにプログラム
KR20010067121A (ko) 확대키 생성기, 암호/복호 장치, 확대키 생성 방법 및기억 매체
Knudsen et al. On the design and security of RC2
JP2008292742A (ja) 非線形データ変換器、暗号化装置、および復号装置
JPWO2008053650A1 (ja) 共通鍵ブロック暗号化装置、その方法、そのプログラム、及び記録媒体
JP5365750B2 (ja) ブロック暗号化装置、復号装置、暗号化方法、復号方法およびプログラム
JP3517063B2 (ja) 暗号化装置及び暗号化方法
JP2950485B2 (ja) ストリーム暗号処理装置
JP3836834B2 (ja) 暗号化装置及び暗号化方法
JPH09269727A (ja) 暗号化方法および暗号化装置
Dudek et al. Towards parallel direct SAT-based cryptanalysis
JP2001142395A (ja) 拡大鍵生成装置、暗復号装置、拡大鍵生成方法、及び記憶媒体
JP2002023624A (ja) ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体
JPH10303881A (ja) 暗号化復号化装置および方法
JPH10153954A (ja) 暗号装置
JP3587763B2 (ja) 暗号化装置,復号装置,暗号通信システム及び記録媒体
Hattab et al. Developing the Complexity and Security of the Twofish Algorithm Through a New Key Scheduling Design
JPH088897A (ja) データの暗号化・復号処理方法及び暗号装置

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090130

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100130

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100130

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110130

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120130

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130130

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140130

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees