JP3566311B2 - 疑似ランダム非線形シーケンス発生装置に基づいたブロック暗号装置 - Google Patents
疑似ランダム非線形シーケンス発生装置に基づいたブロック暗号装置 Download PDFInfo
- Publication number
- JP3566311B2 JP3566311B2 JP02638591A JP2638591A JP3566311B2 JP 3566311 B2 JP3566311 B2 JP 3566311B2 JP 02638591 A JP02638591 A JP 02638591A JP 2638591 A JP2638591 A JP 2638591A JP 3566311 B2 JP3566311 B2 JP 3566311B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- shift register
- cycle
- data processing
- routine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Nonlinear Science (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Television Signal Processing For Recording (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Error Detection And Correction (AREA)
- Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)
Description
【0001】
【産業上の利用分野】
本発明は、ブロック暗号装置に関する。
【0002】
【従来の技術】
DES(データ暗号化標準)アルゴリズムに基づいたブロック暗号装置は、高度の暗号の秘密性が要求される場合にしばしば使用される。しかしながら、現在DESアルゴリズムに基づいたブロック暗号装置を含む暗号化/暗号解読製品は米国からの輸出は制限されている。
【0003】
【発明が解決しようとする課題】
本発明は、DESアルゴリズムを使用するものではないが、それにもかかわらず多くの応用において充分に高度の暗号の秘密性を与えるようなブロック暗号装置を提供することを目的とするものである。
【0004】
【課題を解決するための手段】
本発明のブロック暗号装置は、暗号化または暗号解読出力データを提供するためにキー信号で普通のテキストまたは暗号化された入力データを処理する装置である。そのような装置は入力データを受けるシフトレジスタと、出力データを与えるために選択されたサイクル数だけ以下のデータ処理ルーチンを実行する疑似ランダム非線形シーケンス発生装置を含むデータ処理手段とを備えている。そのデータ処理ルーチンは、
最初に処理されたデータを出力するためにキー信号により前記シフトレジスタの内容を処理し、
最初に処理されたデータによって疑似ランダム非線形シーケンス発生装置を初期化し、
キー流を発生するため疑似ランダム非線形シーケンス発生装置を動作させ、
キー流の一部を分離し、
処理されたデータのブロックを与えるためにシフトレジスタ中のデータの一部分によりキー流の前記分離された部分を処理し、
シフトレジスタ中へ処理されたデータのブロックをシフトする処理を有している。
秘密の程度はデータ処理ルーチンの実行の選択されたサイクル数が増加するにしたがって増加する。
【0005】
疑似ランダムキー流発生装置のランダム性をさらに増加させ、したがって本発明の暗号装置によって得られる秘密性をさらに増加させるために、データ処理ルーチンは、前記分離部分の最初が期間指示に応じてキー流の開始に関係する時間を与えるルーチンにしたがってキー流を分離し、周波数指示に応じて分離されたビツトの選択された数に対して前記分離された部分の最初からn番目毎のキー流のビツトを分離し、前記シフトレジスタ内容および前記キー信号の最初の処理によって前記最初に処理されたデータを与え、ローテーション指示に応じて前記最初の処理によって生成されたデータをローテーションさせる。期間指示、周波数指示、およびローテーション指示はそれぞれ各サイクルに対してそれぞれ別々に与えられ、各サイクルに対して異なっている。
【0006】
本発明の付加的な特徴を添付図面を参照にして実施例で説明する。
【0007】
【実施例】
図1を参照すると(a)のブロック図に示された本発明の好ましい実施例の暗号装置は、Nビツトのフィードバックシフトレジスタ10およびデータ処理システム12を具備している。以下説明する部分を除いてはデータ処理システム12はマイクロプロセッサ中のファームウエアによって構成されている。
【0008】
図1の(a)に示すブロック暗号を暗号化するための暗号装置はNバイトのブロックの普通のテキスト入力データ13をMバイトの暗号キー信号14で処理してNバイトのブロックの暗号化された出力データ15を出力する。好ましい実施例ではM=7、N=8である。フィードバックシフトレジスタ10はNバイトのブロックの普通のテキスト入力データ13を受ける。
【0009】
データ処理システム12は、図1の(b)に示すように最初のデータ処理ルーチン18においてキー信号14のバイトに普通のテキストのバイト16を加算することにより普通のテキスト入力データの上位M桁のバイト16をMバイトの暗号キー信号14によって処理する。別の実施例では、この最初のデータ処理ルーチン18は例えば減算または排他的オア処理(XOR)のような加算以外の他の処理によって行われることもできる。
【0010】
最初のルーチン18によって生成されたMバイトのデータ20はローテーション指示Xに応じてバイトの数Xにより第2のデータ処理ルーチン22にしたがってデータ処理システム12によってローテーションされる。ローテーションされたバイト26と最初に生成されたバイト20との関係は、M=7による3バイトのローテーション指示に対して次の表1に示されている。
【0011】
表 1
バイト20 バイト1 バイト2 バイト3 バイト4 バイト5 バイト6 バイト7
バイト26 バイト4 バイト5 バイト6 バイト7 バイト1 バイト2 バイト3
データ処理システム12はそれからデータ伸張処理ルーチン30を実行することによって最初に処理されたデータ28のNバイトを与えるためにローテーションされ他Mバイト26を伸張する。実施例ではM=7,N=8においてN番目のバイトがMのバイトを排他的オア(XOR)処理することによって生成される。
【0012】
データ処理システム12に含まれている疑似ランダム非線形シーケンス発生装置32は最初に処理されたデータ28のNバイトによって初期化され、キー流34を発生するために動作される。実施例では、キー流を発生する疑似ランダム非線形シーケンス発生装置32はダイナミックフィードバック配置スクランブル技術(DFAST)キー流発生装置32である。それはデータ処理システム12の処理速度を増加させるためにハードウエアで構成されている。DFASTキー流発生装置は米国特許第4,860,353 号明細書(発明者David S. Brown)に記載されている。この明細書に記載されているDFASTキー流発生装置の実施例は、入力データを受けるためにダイナミック(または非線形)フィードバックシフトレジスタおよびスタチック(または線形)フィードバックシフトレジスタを備えている。上位桁のNバイト28はDFASTキー流発生装置32のダイナミックフィードバックシフトレジスタ中に受信され、一方残りのバイトは発生装置32のスタチックフィードバックシフトレジスタ中に受信される。DFASTキー流発生装置32はNバイト28の高速疑似ランダム非線形シーケンス処理を行って迅速にキー流を発生し、それから単一のバイトが次のサイクルの処理のためにフィードバックされることのできるデータを生成するために容易に分離されることができる。別の実施例では、他の形式の疑似ランダム非線形シーケンス発生装置がDFASTキー流発生装置32の代りに使用されることができる。
【0013】
次にデータ処理システム12は、廃棄ルーチン36および分離ルーチン38を実行してキー流34の部分を単一バイト40に分離する。データ処理システム12はキー流34を廃棄ルーチン36にしたがって分離し、それにおいてキー流42の分離された部分の最初はキー流34の最初のYバイトを廃棄することによって期間指示Yに応じてキー流34の最初に関係した時点において与えられる。
【0014】
データ処理システム12はさらに8ビツトが単一のバイト40を形成するために分離されるまで周波数指示nに応じて前記分離された部分の最初からキー流42のn番目のビツト毎に分離することによってキー流42を分離する。
【0015】
廃棄ルーチン36および分離ルーチン38の詳細を図2を参照にして説明する。これらのルーチンを実行するために、データ処理システムは期間指示カウンタ48、周波数指示カウンタ50、ビツトカウンタ52、バイトレジスタ54、およびオアゲート55を備えている。3個のカウンタ48,50,52の全てはDFASTキー流発生装置32をクロックするのと同じクロック信号56によってクロックされる。カウンタ48の出力はオアゲート55を介してカウンタ50の負荷入力に結合されている。カウンタ50の出力はカウンタ52のエネーブル入力およびバイトレジスタ54のエネーブル入力に供給され、またオアゲート55を介してカウンタ50の入力に結合される。キー流34はバイトレジスタ54のデータ入力に供給される。
【0016】
データ処理ルーチンの各サイクルに対して期間指示Yは期間指示カウンタ48中に負荷され、周波数指示nは周波数指示カウンタ50中に負荷される。キー流34の最初のYバイト後、スタートパルス60が期間指示カウンタ48により周波数指示カウンタ50に出力され、それはビツトカウンタ52およびバイトレジスタ54にエネーブルパルスを供給する。したがってバイトレジスタ54はキー流34の同時のビツトを登録することができるようになり、バイトレジスタ54に登録されたビツト数はビツトカウンタ52によってカウントされる。周波数指示カウンタ50は、ビツトカウンタ52のカウントが8に達するまでバイトレジスタ54のエネーブル入力およびビツトカウンタ52のエネーブル入力にパルス62をDFASTクロック信号56のn番眼のカウント毎に供給し、カウントが8に達するとき3個のカウンタ48,50,52の全てに停止パルス58が与えられる。
【0017】
再び図1のブロック暗号装置を参照すると、データ処理システム12はさらにルーチン44を実行し、それによってキー流34の部分を分離することによって形成された単一バイト40がフィードバックシフトレジスタ10のデータの最少桁バイトと排他的オア処理されて処理されたデータ46のバイトを与える。
【0018】
処理されたデータ46のバイトはフィードバックシフトレジスタ10の最大桁バイト位置にシフトされ、シフトレジスタ10中のデータはデータの最少桁バイトがシフトレジスタ10からシフトして取出されるようにシフトされる。
【0019】
これはデータ処理ルーチンの1サイクルを完成する。普通のテキストの入力データの単一ブロックの暗号化を実行するサイクル数は暗号装置の特定の適用に必要とされる暗号の秘密性の程度によって選択される。キー信号または入力データの任意の単一ビットが出力データの毎ビットに影響を与えることを保証するために、少なくとも16サイクルでなければならない。さらに付加的に秘密性を高めるためにさらに多くのサイクルが実行されることが好ましい。サイクル数は、普通のテキスト入力データが暗号化のために暗号装置に与えられる周波数に関係するデータ処理システム12の処理速度によって制限される。
【0020】
データ処理ルーチンの各サイクルに対して、ローテーション指示X、期間指示Y、および周波数指示nは分離して与えられる。したがってこれらの各指示は異なったサイクルのそれぞれにおいて異なることかできる。
【0021】
実施例において、選択されたサイクル数および異なったサイクルのそれぞれに対するローテーション指示X、期間指示Y、および周波数指示nはマイクロプロセッサのハームウエア中に予め設定される。別の実施例では、選択されたサイクル数および、または異なったサイクルのそれぞれに対するローテーション指示X、期間指示Y、および周波数指示nはマイクロプロセッサへの可変入力として与えられる。
選択されたサイクル数の処理の完了後、暗号化された出力データ15はフィードバックシフトレジスタ10から出力される。
別の実施例では、暗号化された出力データはフィードバックシフトレジスタ10とは別の部品(図示せず)に処理されたデータのバイト46を送ることによって与えられる。
【0022】
図3を参照すると、本発明によるブロック暗号解読用の暗号装置の好ましい実施例のブロック図は以下の点を除いて図1および図2を参照にして上述したブロック暗号装置と同一である。
図3に示すブロック暗号装置は、暗号解読された出力データ15’ のNバイトのブロックを出力するためにMバイトの暗号解読キー信号14によりNバイトの暗号化された入力データのブロック13’ を処理する。
フィードバックシフトレジスタ10はNバイトの暗号化された入力データのブロック13’ を受信する。
【0023】
データ処理ルーチン44においては、キー信号34の部分を分離することによって形成された単一のバイト40がフィードバックシフトレジスタ10中のデータの最大桁バイトと排他的オア処理されて処理されたデータのバイト46を与える。この処理されたデータのバイト46はシフトレジスタ10中の最小桁バイト位置へシフトされ、それによってシフトレジスタ10中のデータはデータの最大桁バイトがシフトレジスタ10からシフトして取出される。
【0024】
図3のブロック暗号装置は図1のブロック暗号装置によって与えられた暗号化されたデータを暗号解読して、そのような暗号化されたデータを図1のブロック暗号装置によって暗号化された普通のテキストデータに変換する。
【図面の簡単な説明】
【図1】本発明によるブロック暗号装置の機能ブロック図およびこの暗号装置のデータ処理システムにより実行されたデータ処理ルーチンのブロック図。
【図2】図1の暗号装置の廃棄および分離した機能の詳細を示す機能ブロック図。
【図3】本発明によるブロック暗号の暗号解読装置の機能ブロック図。
【産業上の利用分野】
本発明は、ブロック暗号装置に関する。
【0002】
【従来の技術】
DES(データ暗号化標準)アルゴリズムに基づいたブロック暗号装置は、高度の暗号の秘密性が要求される場合にしばしば使用される。しかしながら、現在DESアルゴリズムに基づいたブロック暗号装置を含む暗号化/暗号解読製品は米国からの輸出は制限されている。
【0003】
【発明が解決しようとする課題】
本発明は、DESアルゴリズムを使用するものではないが、それにもかかわらず多くの応用において充分に高度の暗号の秘密性を与えるようなブロック暗号装置を提供することを目的とするものである。
【0004】
【課題を解決するための手段】
本発明のブロック暗号装置は、暗号化または暗号解読出力データを提供するためにキー信号で普通のテキストまたは暗号化された入力データを処理する装置である。そのような装置は入力データを受けるシフトレジスタと、出力データを与えるために選択されたサイクル数だけ以下のデータ処理ルーチンを実行する疑似ランダム非線形シーケンス発生装置を含むデータ処理手段とを備えている。そのデータ処理ルーチンは、
最初に処理されたデータを出力するためにキー信号により前記シフトレジスタの内容を処理し、
最初に処理されたデータによって疑似ランダム非線形シーケンス発生装置を初期化し、
キー流を発生するため疑似ランダム非線形シーケンス発生装置を動作させ、
キー流の一部を分離し、
処理されたデータのブロックを与えるためにシフトレジスタ中のデータの一部分によりキー流の前記分離された部分を処理し、
シフトレジスタ中へ処理されたデータのブロックをシフトする処理を有している。
秘密の程度はデータ処理ルーチンの実行の選択されたサイクル数が増加するにしたがって増加する。
【0005】
疑似ランダムキー流発生装置のランダム性をさらに増加させ、したがって本発明の暗号装置によって得られる秘密性をさらに増加させるために、データ処理ルーチンは、前記分離部分の最初が期間指示に応じてキー流の開始に関係する時間を与えるルーチンにしたがってキー流を分離し、周波数指示に応じて分離されたビツトの選択された数に対して前記分離された部分の最初からn番目毎のキー流のビツトを分離し、前記シフトレジスタ内容および前記キー信号の最初の処理によって前記最初に処理されたデータを与え、ローテーション指示に応じて前記最初の処理によって生成されたデータをローテーションさせる。期間指示、周波数指示、およびローテーション指示はそれぞれ各サイクルに対してそれぞれ別々に与えられ、各サイクルに対して異なっている。
【0006】
本発明の付加的な特徴を添付図面を参照にして実施例で説明する。
【0007】
【実施例】
図1を参照すると(a)のブロック図に示された本発明の好ましい実施例の暗号装置は、Nビツトのフィードバックシフトレジスタ10およびデータ処理システム12を具備している。以下説明する部分を除いてはデータ処理システム12はマイクロプロセッサ中のファームウエアによって構成されている。
【0008】
図1の(a)に示すブロック暗号を暗号化するための暗号装置はNバイトのブロックの普通のテキスト入力データ13をMバイトの暗号キー信号14で処理してNバイトのブロックの暗号化された出力データ15を出力する。好ましい実施例ではM=7、N=8である。フィードバックシフトレジスタ10はNバイトのブロックの普通のテキスト入力データ13を受ける。
【0009】
データ処理システム12は、図1の(b)に示すように最初のデータ処理ルーチン18においてキー信号14のバイトに普通のテキストのバイト16を加算することにより普通のテキスト入力データの上位M桁のバイト16をMバイトの暗号キー信号14によって処理する。別の実施例では、この最初のデータ処理ルーチン18は例えば減算または排他的オア処理(XOR)のような加算以外の他の処理によって行われることもできる。
【0010】
最初のルーチン18によって生成されたMバイトのデータ20はローテーション指示Xに応じてバイトの数Xにより第2のデータ処理ルーチン22にしたがってデータ処理システム12によってローテーションされる。ローテーションされたバイト26と最初に生成されたバイト20との関係は、M=7による3バイトのローテーション指示に対して次の表1に示されている。
【0011】
表 1
バイト20 バイト1 バイト2 バイト3 バイト4 バイト5 バイト6 バイト7
バイト26 バイト4 バイト5 バイト6 バイト7 バイト1 バイト2 バイト3
データ処理システム12はそれからデータ伸張処理ルーチン30を実行することによって最初に処理されたデータ28のNバイトを与えるためにローテーションされ他Mバイト26を伸張する。実施例ではM=7,N=8においてN番目のバイトがMのバイトを排他的オア(XOR)処理することによって生成される。
【0012】
データ処理システム12に含まれている疑似ランダム非線形シーケンス発生装置32は最初に処理されたデータ28のNバイトによって初期化され、キー流34を発生するために動作される。実施例では、キー流を発生する疑似ランダム非線形シーケンス発生装置32はダイナミックフィードバック配置スクランブル技術(DFAST)キー流発生装置32である。それはデータ処理システム12の処理速度を増加させるためにハードウエアで構成されている。DFASTキー流発生装置は米国特許第4,860,353 号明細書(発明者David S. Brown)に記載されている。この明細書に記載されているDFASTキー流発生装置の実施例は、入力データを受けるためにダイナミック(または非線形)フィードバックシフトレジスタおよびスタチック(または線形)フィードバックシフトレジスタを備えている。上位桁のNバイト28はDFASTキー流発生装置32のダイナミックフィードバックシフトレジスタ中に受信され、一方残りのバイトは発生装置32のスタチックフィードバックシフトレジスタ中に受信される。DFASTキー流発生装置32はNバイト28の高速疑似ランダム非線形シーケンス処理を行って迅速にキー流を発生し、それから単一のバイトが次のサイクルの処理のためにフィードバックされることのできるデータを生成するために容易に分離されることができる。別の実施例では、他の形式の疑似ランダム非線形シーケンス発生装置がDFASTキー流発生装置32の代りに使用されることができる。
【0013】
次にデータ処理システム12は、廃棄ルーチン36および分離ルーチン38を実行してキー流34の部分を単一バイト40に分離する。データ処理システム12はキー流34を廃棄ルーチン36にしたがって分離し、それにおいてキー流42の分離された部分の最初はキー流34の最初のYバイトを廃棄することによって期間指示Yに応じてキー流34の最初に関係した時点において与えられる。
【0014】
データ処理システム12はさらに8ビツトが単一のバイト40を形成するために分離されるまで周波数指示nに応じて前記分離された部分の最初からキー流42のn番目のビツト毎に分離することによってキー流42を分離する。
【0015】
廃棄ルーチン36および分離ルーチン38の詳細を図2を参照にして説明する。これらのルーチンを実行するために、データ処理システムは期間指示カウンタ48、周波数指示カウンタ50、ビツトカウンタ52、バイトレジスタ54、およびオアゲート55を備えている。3個のカウンタ48,50,52の全てはDFASTキー流発生装置32をクロックするのと同じクロック信号56によってクロックされる。カウンタ48の出力はオアゲート55を介してカウンタ50の負荷入力に結合されている。カウンタ50の出力はカウンタ52のエネーブル入力およびバイトレジスタ54のエネーブル入力に供給され、またオアゲート55を介してカウンタ50の入力に結合される。キー流34はバイトレジスタ54のデータ入力に供給される。
【0016】
データ処理ルーチンの各サイクルに対して期間指示Yは期間指示カウンタ48中に負荷され、周波数指示nは周波数指示カウンタ50中に負荷される。キー流34の最初のYバイト後、スタートパルス60が期間指示カウンタ48により周波数指示カウンタ50に出力され、それはビツトカウンタ52およびバイトレジスタ54にエネーブルパルスを供給する。したがってバイトレジスタ54はキー流34の同時のビツトを登録することができるようになり、バイトレジスタ54に登録されたビツト数はビツトカウンタ52によってカウントされる。周波数指示カウンタ50は、ビツトカウンタ52のカウントが8に達するまでバイトレジスタ54のエネーブル入力およびビツトカウンタ52のエネーブル入力にパルス62をDFASTクロック信号56のn番眼のカウント毎に供給し、カウントが8に達するとき3個のカウンタ48,50,52の全てに停止パルス58が与えられる。
【0017】
再び図1のブロック暗号装置を参照すると、データ処理システム12はさらにルーチン44を実行し、それによってキー流34の部分を分離することによって形成された単一バイト40がフィードバックシフトレジスタ10のデータの最少桁バイトと排他的オア処理されて処理されたデータ46のバイトを与える。
【0018】
処理されたデータ46のバイトはフィードバックシフトレジスタ10の最大桁バイト位置にシフトされ、シフトレジスタ10中のデータはデータの最少桁バイトがシフトレジスタ10からシフトして取出されるようにシフトされる。
【0019】
これはデータ処理ルーチンの1サイクルを完成する。普通のテキストの入力データの単一ブロックの暗号化を実行するサイクル数は暗号装置の特定の適用に必要とされる暗号の秘密性の程度によって選択される。キー信号または入力データの任意の単一ビットが出力データの毎ビットに影響を与えることを保証するために、少なくとも16サイクルでなければならない。さらに付加的に秘密性を高めるためにさらに多くのサイクルが実行されることが好ましい。サイクル数は、普通のテキスト入力データが暗号化のために暗号装置に与えられる周波数に関係するデータ処理システム12の処理速度によって制限される。
【0020】
データ処理ルーチンの各サイクルに対して、ローテーション指示X、期間指示Y、および周波数指示nは分離して与えられる。したがってこれらの各指示は異なったサイクルのそれぞれにおいて異なることかできる。
【0021】
実施例において、選択されたサイクル数および異なったサイクルのそれぞれに対するローテーション指示X、期間指示Y、および周波数指示nはマイクロプロセッサのハームウエア中に予め設定される。別の実施例では、選択されたサイクル数および、または異なったサイクルのそれぞれに対するローテーション指示X、期間指示Y、および周波数指示nはマイクロプロセッサへの可変入力として与えられる。
選択されたサイクル数の処理の完了後、暗号化された出力データ15はフィードバックシフトレジスタ10から出力される。
別の実施例では、暗号化された出力データはフィードバックシフトレジスタ10とは別の部品(図示せず)に処理されたデータのバイト46を送ることによって与えられる。
【0022】
図3を参照すると、本発明によるブロック暗号解読用の暗号装置の好ましい実施例のブロック図は以下の点を除いて図1および図2を参照にして上述したブロック暗号装置と同一である。
図3に示すブロック暗号装置は、暗号解読された出力データ15’ のNバイトのブロックを出力するためにMバイトの暗号解読キー信号14によりNバイトの暗号化された入力データのブロック13’ を処理する。
フィードバックシフトレジスタ10はNバイトの暗号化された入力データのブロック13’ を受信する。
【0023】
データ処理ルーチン44においては、キー信号34の部分を分離することによって形成された単一のバイト40がフィードバックシフトレジスタ10中のデータの最大桁バイトと排他的オア処理されて処理されたデータのバイト46を与える。この処理されたデータのバイト46はシフトレジスタ10中の最小桁バイト位置へシフトされ、それによってシフトレジスタ10中のデータはデータの最大桁バイトがシフトレジスタ10からシフトして取出される。
【0024】
図3のブロック暗号装置は図1のブロック暗号装置によって与えられた暗号化されたデータを暗号解読して、そのような暗号化されたデータを図1のブロック暗号装置によって暗号化された普通のテキストデータに変換する。
【図面の簡単な説明】
【図1】本発明によるブロック暗号装置の機能ブロック図およびこの暗号装置のデータ処理システムにより実行されたデータ処理ルーチンのブロック図。
【図2】図1の暗号装置の廃棄および分離した機能の詳細を示す機能ブロック図。
【図3】本発明によるブロック暗号の暗号解読装置の機能ブロック図。
Claims (7)
- 暗号化した、または暗号解読された出力データをそれぞれ提供するためにキー信号により普通のテキスト入力データまたは暗号化された入力データを処理するブロック暗号装置であって、
入力データを受信するシフトレジスタ( 10 )と、
出力データ( 15 )を出力するために選択されたサイクル数だけデータ処理ルーチンを実行する疑似ランダム非線形シーケンス発生装置( 32 )を含むデータ処理手段( 12 )とを具備し、
前記データ処理ルーチンは、
最初に処理されたデータ( 28 )を出力するために、キー信号( 14 )により前記シフトレジスタの内容( 16 )を処理し( 18,22,30 )、
該最初に処理されたデータによって疑似ランダム非線形シーケンス発生装置を初期化し、
キー流( 34 )を発生するため疑似ランダム非線形シーケンス発生装置を動作させ、
キー流の部分を分離し( 36,38 )、
処理されたデータ( 46 )のブロックを与えるためにシフトレジスタ中のデータの部分により前記キー流の前記分離された部分を処理し( 44 )、そして
該シフトレジスタ中へ処理されたデータの前記ブロックをシフトすることを特徴とする装置。 - データ処理手段は、前記選択されたサイクル数だけシフトレジスタ中に前記処理されたデータのブロックの前記シフトをすることにより、シフトレジスタ中の前記出力データを供給する請求項1記載の装置。
- 前記データ処理ルーチンは、各サイクルに対して別々に与えられ、各サイクルに対して異なっていてもよい期間指示(Y)によって指示された時間に、前記分離された部分を開始するルーチンにしたがって前記キー流部分を分離する処理( 36 )を含んでいる請求項1記載の装置。
- 前記キー流部分を分離するルーチンは、各サイクルに対して別々に与えられ、各サイクルに対して異なっていてもよい周波数指示(n)に応じて分離されたビットの選択された数に対して前記分離された部分の開始からキー流のn番目のビツト毎に分離することによって前記分離された部分を与える請求項3記載の装置。
- 前記データ処理ルーチンは、各サイクルに対して別々に与えられ、各サイクルに対して異なっていてもよい周波数指示(n)に応じて分離されたビットの選択された数に対して前記分離された部分の始めからキー流のn番目のビット毎に分離する( 38 )ことによって前記キー信号の部分を分離する処理を含んでいる請求項1記載の装置。
- 前記データ処理ルーチンは、前記シフトレジスタの内容および前記キー信号を最初に処理することによって前記最初に処理されたデータを出力し、その後各サイクルに対して別々に与えられ、各サイクルに対して異なっていてもよいローテーション指示(X)に応じて前記最初の処理により生成されたデータをローテーションする処理( 22 )を含んでいる請求項1,3,または5のいずれか1項記載の装置。
- 前記データ処理手段は、前記キー流を発生させるためにダイナミックフィードバック配置スクランブル技術キー流発生装置( 32 )を具備している請求項1,3,4,5,または6のいずれか1項記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US482644 | 1990-02-21 | ||
US07/482,644 US5054067A (en) | 1990-02-21 | 1990-02-21 | Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04215689A JPH04215689A (ja) | 1992-08-06 |
JP3566311B2 true JP3566311B2 (ja) | 2004-09-15 |
Family
ID=23916864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP02638591A Expired - Fee Related JP3566311B2 (ja) | 1990-02-21 | 1991-02-20 | 疑似ランダム非線形シーケンス発生装置に基づいたブロック暗号装置 |
Country Status (10)
Country | Link |
---|---|
US (1) | US5054067A (ja) |
EP (1) | EP0443752B1 (ja) |
JP (1) | JP3566311B2 (ja) |
KR (1) | KR0175663B1 (ja) |
AT (1) | ATE130144T1 (ja) |
AU (1) | AU634857B2 (ja) |
CA (1) | CA2036489C (ja) |
DE (1) | DE69114324T2 (ja) |
IE (1) | IE69271B1 (ja) |
NO (1) | NO303257B1 (ja) |
Families Citing this family (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9205291D0 (en) * | 1992-03-11 | 1992-04-22 | Soundcraft Electronics Ltd | Improvements in or relating to the digital control of analogue systems |
US5365588A (en) * | 1993-03-12 | 1994-11-15 | Hughes Aircraft Company | High speed encryption system and method |
US5297207A (en) * | 1993-05-24 | 1994-03-22 | Degele Steven T | Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data |
US5377270A (en) * | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
US5363448A (en) * | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5680131A (en) * | 1993-10-29 | 1997-10-21 | National Semiconductor Corporation | Security system having randomized synchronization code after power up |
ATE429099T1 (de) * | 1994-02-24 | 2009-05-15 | Comcast Cable Holdings Llc | Verfahren und vorrichtung zur erstellung einer kryptographischen verbindung zwischen elementen eines systems |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US6014446A (en) * | 1995-02-24 | 2000-01-11 | Motorola, Inc. | Apparatus for providing improved encryption protection in a communication system |
GB2306860A (en) * | 1995-10-24 | 1997-05-07 | Motorola Inc | Encryption/decryption system encrypts data using encrypted key |
US5724428A (en) * | 1995-11-01 | 1998-03-03 | Rsa Data Security, Inc. | Block encryption algorithm with data-dependent rotations |
US5949884A (en) * | 1996-11-07 | 1999-09-07 | Entrust Technologies, Ltd. | Design principles of the shade cipher |
ES2123443B1 (es) * | 1996-12-27 | 1999-09-16 | Consejo Superior Investigacion | Metodo y aparato para cifrado en bloque de datos. |
US6049608A (en) * | 1996-12-31 | 2000-04-11 | University Technology Corporation | Variable length nonlinear feedback shift registers with dynamically allocated taps |
US6182216B1 (en) | 1997-09-17 | 2001-01-30 | Frank C. Luyster | Block cipher method |
US6215876B1 (en) | 1997-12-31 | 2001-04-10 | Transcrypt International, Inc. | Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead |
US6249582B1 (en) | 1997-12-31 | 2001-06-19 | Transcrypt International, Inc. | Apparatus for and method of overhead reduction in a block cipher |
US6108421A (en) * | 1998-03-06 | 2000-08-22 | Harris Corporation | Method and apparatus for data encryption |
US6269163B1 (en) | 1998-06-15 | 2001-07-31 | Rsa Security Inc. | Enhanced block ciphers with data-dependent rotations |
US6490353B1 (en) | 1998-11-23 | 2002-12-03 | Tan Daniel Tiong Hok | Data encrypting and decrypting apparatus and method |
KR20000066231A (ko) * | 1999-04-14 | 2000-11-15 | 유춘열 | 시간, 장소에 따라 변하는 가변 암호 체계 |
US6304657B1 (en) * | 1999-05-26 | 2001-10-16 | Matsushita Electric Industrial Co., Ltd. | Data encryption apparatus using odd number of shift-rotations and method |
EP1063811B1 (en) * | 1999-06-22 | 2008-08-06 | Hitachi, Ltd. | Cryptographic apparatus and method |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
NL1012581C2 (nl) * | 1999-07-13 | 2001-01-16 | Koninkl Kpn Nv | Werkwijze voor het beschermen van een draagbare kaart. |
US6477252B1 (en) * | 1999-08-29 | 2002-11-05 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
PT1599002E (pt) * | 2000-04-26 | 2007-09-11 | Alcatel Lucent | Processo para gerar uma sequência pseudo-aleatória de símbolos de dados de portadoras múltiplas, assim como transmissor e receptor associados |
JP3770584B2 (ja) * | 2000-10-31 | 2006-04-26 | シャープ株式会社 | 暗号鍵生成回路 |
JP3724399B2 (ja) * | 2001-01-23 | 2005-12-07 | 株式会社日立製作所 | 疑似乱数生成装置またはそれを用いた暗号復号処理装置 |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
AU2002312381A1 (en) | 2001-06-07 | 2002-12-16 | First Usa Bank, N.A. | System and method for rapid updating of credit information |
KR100403820B1 (ko) * | 2001-07-03 | 2003-10-30 | 삼성에스디에스 주식회사 | 암호화 처리장치 그 방법 |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
GB2379587B (en) * | 2001-09-10 | 2003-08-20 | Simon Alan Spacey | A method and apparatus for securing electronic information |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
KR20030067934A (ko) * | 2002-02-09 | 2003-08-19 | 공형윤 | 무선 네트워크의 보안 시스템 |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US6862446B2 (en) * | 2003-01-31 | 2005-03-01 | Flarion Technologies, Inc. | Methods and apparatus for the utilization of core based nodes for state transfer |
US7257225B2 (en) * | 2003-12-29 | 2007-08-14 | American Express Travel Related Services Company, Inc. | System and method for high speed reversible data encryption |
US7620179B2 (en) | 2004-01-29 | 2009-11-17 | Comcast Cable Holdings, Llc | System and method for security processing media streams |
US20060031873A1 (en) * | 2004-08-09 | 2006-02-09 | Comcast Cable Holdings, Llc | System and method for reduced hierarchy key management |
WO2006034548A1 (en) * | 2004-09-30 | 2006-04-06 | Synaptic Laboratories Limited | Method of and apparatus for partitioning of a bitstream |
US8099369B2 (en) * | 2004-12-08 | 2012-01-17 | Ngna, Llc | Method and system for securing content in media systems |
KR100675837B1 (ko) * | 2004-12-13 | 2007-01-29 | 한국전자통신연구원 | 고속 gcm-aes 블록 암호화 장치 및 방법 |
US7383438B2 (en) * | 2004-12-18 | 2008-06-03 | Comcast Cable Holdings, Llc | System and method for secure conditional access download and reconfiguration |
US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
DE102006030325B4 (de) * | 2006-06-30 | 2009-12-31 | Gerhard Kosel | Verfahren für die Konstruktion eines Schlüsselstrom-Generators zur Erzeugung von Pseudo-Zufallszahlen für kryptographische Anwendungen |
US7934083B2 (en) * | 2007-09-14 | 2011-04-26 | Kevin Norman Taylor | Configurable access kernel |
US8712040B2 (en) * | 2010-01-22 | 2014-04-29 | Harlan J. Brothers | Data-conditioned encryption method |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
EP3235162B1 (en) * | 2014-12-17 | 2021-02-17 | Telefonaktiebolaget LM Ericsson (publ) | Stream ciphering technique |
US11115185B2 (en) * | 2019-03-22 | 2021-09-07 | Rosemount Aerospace Inc. | Highly secure WAIC baseband signal transmission with byte displacement approach |
US11537740B2 (en) | 2021-01-04 | 2022-12-27 | Bank Of America Corporation | System for enhanced data security using versioned encryption |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4255811A (en) * | 1975-03-25 | 1981-03-10 | International Business Machines Corporation | Key controlled block cipher cryptographic system |
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
US4663500A (en) * | 1982-02-22 | 1987-05-05 | Nec Corporation | Cryptographic system |
DE3244537A1 (de) * | 1982-12-02 | 1984-06-07 | Ant Nachrichtentech | Verfahren zur ver- und entschluesselung von datenbloecken |
NL8602847A (nl) * | 1986-11-11 | 1988-06-01 | Philips Nv | Werkwijze voor het vercijferen/ontcijferen en inrichting voor het uitvoeren van de werkwijze. |
US4860353A (en) * | 1988-05-17 | 1989-08-22 | General Instrument Corporation | Dynamic feedback arrangement scrambling technique keystream generator |
-
1990
- 1990-02-21 US US07/482,644 patent/US5054067A/en not_active Expired - Lifetime
-
1991
- 1991-02-06 AT AT91300986T patent/ATE130144T1/de not_active IP Right Cessation
- 1991-02-06 EP EP91300986A patent/EP0443752B1/en not_active Expired - Lifetime
- 1991-02-06 DE DE69114324T patent/DE69114324T2/de not_active Expired - Fee Related
- 1991-02-07 IE IE40591A patent/IE69271B1/en not_active IP Right Cessation
- 1991-02-13 AU AU71002/91A patent/AU634857B2/en not_active Ceased
- 1991-02-15 CA CA002036489A patent/CA2036489C/en not_active Expired - Fee Related
- 1991-02-19 NO NO910658A patent/NO303257B1/no unknown
- 1991-02-20 KR KR1019910002694A patent/KR0175663B1/ko not_active IP Right Cessation
- 1991-02-20 JP JP02638591A patent/JP3566311B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CA2036489C (en) | 2001-04-17 |
EP0443752B1 (en) | 1995-11-08 |
KR0175663B1 (ko) | 1999-05-15 |
NO303257B1 (no) | 1998-06-15 |
AU7100291A (en) | 1991-08-22 |
IE910405A1 (en) | 1991-08-28 |
JPH04215689A (ja) | 1992-08-06 |
DE69114324D1 (de) | 1995-12-14 |
US5054067A (en) | 1991-10-01 |
EP0443752A3 (en) | 1992-10-21 |
NO910658L (no) | 1991-08-22 |
NO910658D0 (no) | 1991-02-19 |
EP0443752A2 (en) | 1991-08-28 |
DE69114324T2 (de) | 1996-06-20 |
AU634857B2 (en) | 1993-03-04 |
IE69271B1 (en) | 1996-08-21 |
ATE130144T1 (de) | 1995-11-15 |
CA2036489A1 (en) | 1991-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3566311B2 (ja) | 疑似ランダム非線形シーケンス発生装置に基づいたブロック暗号装置 | |
EP0615361B1 (en) | System and method for high speed encryption using multiple keystream generator | |
US4731843A (en) | Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier | |
CN108476132B (zh) | 用于加密操作的密钥序列生成的方法、设备和计算机可读介质 | |
JP2628660B2 (ja) | 暗号化/復号方法および装置 | |
KR900702480A (ko) | 통신기기 | |
KR970064060A (ko) | 암호화/해독화 방법 및 장치 | |
JP3824121B2 (ja) | 暗号データの復号化処理方法および装置 | |
JPH0728407A (ja) | 暗号における暗号化前処理装置および復号後処理装 置 | |
JP2000511755A (ja) | バイナリーコード情報を暗号化する方法 | |
JP3769804B2 (ja) | 解読化方法および電子機器 | |
JP2003516659A (ja) | 1の補数暗号コンバイナ | |
JP2950485B2 (ja) | ストリーム暗号処理装置 | |
JP4287397B2 (ja) | 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム | |
JP2001177518A (ja) | 暗号化方法、復号化方法及び装置 | |
KR20020071328A (ko) | 파이프라인 구조를 이용한 시드의 하드웨어 구조 | |
JPH04335730A (ja) | 暗号送信装置、暗号受信装置、暗号通信システム | |
JPS6281145A (ja) | デ−タ暗号化方式 | |
KR100546777B1 (ko) | Seed 암/복호화 장치, 암/복호화 방법, 라운드 처리 방법, 이에 적합한 f함수 처리기 | |
JPH03155591A (ja) | 逐次暗号装置 | |
JPH09251267A (ja) | 暗号化装置及び暗号化方法 | |
JPS62237834A (ja) | デ−タ暗号化装置 | |
JPH027080A (ja) | 可変型暗号化装置 | |
JPH0435432A (ja) | データ暗号化方式 | |
JPH081367U (ja) | 逐次暗号装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040610 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |