JP3566311B2 - 疑似ランダム非線形シーケンス発生装置に基づいたブロック暗号装置 - Google Patents

疑似ランダム非線形シーケンス発生装置に基づいたブロック暗号装置 Download PDF

Info

Publication number
JP3566311B2
JP3566311B2 JP02638591A JP2638591A JP3566311B2 JP 3566311 B2 JP3566311 B2 JP 3566311B2 JP 02638591 A JP02638591 A JP 02638591A JP 2638591 A JP2638591 A JP 2638591A JP 3566311 B2 JP3566311 B2 JP 3566311B2
Authority
JP
Japan
Prior art keywords
data
shift register
cycle
data processing
routine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP02638591A
Other languages
English (en)
Other versions
JPH04215689A (ja
Inventor
ポール・モロニー
クリストファー・ジョン・ベネット
ダニエル・レイ・キンドレッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of JPH04215689A publication Critical patent/JPH04215689A/ja
Application granted granted Critical
Publication of JP3566311B2 publication Critical patent/JP3566311B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Nonlinear Science (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Error Detection And Correction (AREA)
  • Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)

Description

【0001】
【産業上の利用分野】
本発明は、ブロック暗号装置に関する。
【0002】
【従来の技術】
DES(データ暗号化標準)アルゴリズムに基づいたブロック暗号装置は、高度の暗号の秘密性が要求される場合にしばしば使用される。しかしながら、現在DESアルゴリズムに基づいたブロック暗号装置を含む暗号化/暗号解読製品は米国からの輸出は制限されている。
【0003】
【発明が解決しようとする課題】
本発明は、DESアルゴリズムを使用するものではないが、それにもかかわらず多くの応用において充分に高度の暗号の秘密性を与えるようなブロック暗号装置を提供することを目的とするものである。
【0004】
【課題を解決するための手段】
本発明のブロック暗号装置は、暗号化または暗号解読出力データを提供するためにキー信号で普通のテキストまたは暗号化された入力データを処理する装置である。そのような装置は入力データを受けるシフトレジスタと、出力データを与えるために選択されたサイクル数だけ以下のデータ処理ルーチンを実行する疑似ランダム非線形シーケンス発生装置を含むデータ処理手段とを備えている。そのデータ処理ルーチンは、
最初に処理されたデータを出力するためにキー信号により前記シフトレジスタの内容を処理し、
最初に処理されたデータによって疑似ランダム非線形シーケンス発生装置を初期化し、
キー流を発生するため疑似ランダム非線形シーケンス発生装置を動作させ、
キー流の一部を分離し、
処理されたデータのブロックを与えるためにシフトレジスタ中のデータの一部分によりキー流の前記分離された部分を処理し、
シフトレジスタ中へ処理されたデータのブロックをシフトする処理を有している。
秘密の程度はデータ処理ルーチンの実行の選択されたサイクル数が増加するにしたがって増加する。
【0005】
疑似ランダムキー流発生装置のランダム性をさらに増加させ、したがって本発明の暗号装置によって得られる秘密性をさらに増加させるために、データ処理ルーチンは、前記分離部分の最初が期間指示に応じてキー流の開始に関係する時間を与えるルーチンにしたがってキー流を分離し、周波数指示に応じて分離されたビツトの選択された数に対して前記分離された部分の最初からn番目毎のキー流のビツトを分離し、前記シフトレジスタ内容および前記キー信号の最初の処理によって前記最初に処理されたデータを与え、ローテーション指示に応じて前記最初の処理によって生成されたデータをローテーションさせる。期間指示、周波数指示、およびローテーション指示はそれぞれ各サイクルに対してそれぞれ別々に与えられ、各サイクルに対して異なっている。
【0006】
本発明の付加的な特徴を添付図面を参照にして実施例で説明する。
【0007】
【実施例】
図1を参照すると(a)のブロック図に示された本発明の好ましい実施例の暗号装置は、Nビツトのフィードバックシフトレジスタ10およびデータ処理システム12を具備している。以下説明する部分を除いてはデータ処理システム12はマイクロプロセッサ中のファームウエアによって構成されている。
【0008】
図1の(a)に示すブロック暗号を暗号化するための暗号装置はNバイトのブロックの普通のテキスト入力データ13をMバイトの暗号キー信号14で処理してNバイトのブロックの暗号化された出力データ15を出力する。好ましい実施例ではM=7、N=8である。フィードバックシフトレジスタ10はNバイトのブロックの普通のテキスト入力データ13を受ける。
【0009】
データ処理システム12は、図1の(b)に示すように最初のデータ処理ルーチン18においてキー信号14のバイトに普通のテキストのバイト16を加算することにより普通のテキスト入力データの上位M桁のバイト16をMバイトの暗号キー信号14によって処理する。別の実施例では、この最初のデータ処理ルーチン18は例えば減算または排他的オア処理(XOR)のような加算以外の他の処理によって行われることもできる。
【0010】
最初のルーチン18によって生成されたMバイトのデータ20はローテーション指示Xに応じてバイトの数Xにより第2のデータ処理ルーチン22にしたがってデータ処理システム12によってローテーションされる。ローテーションされたバイト26と最初に生成されたバイト20との関係は、M=7による3バイトのローテーション指示に対して次の表1に示されている。
【0011】
表 1
バイト20 バイト1 バイト2 バイト3 バイト4 バイト5 バイト6 バイト7
バイト26 バイト4 バイト5 バイト6 バイト7 バイト1 バイト2 バイト3
データ処理システム12はそれからデータ伸張処理ルーチン30を実行することによって最初に処理されたデータ28のNバイトを与えるためにローテーションされ他Mバイト26を伸張する。実施例ではM=7,N=8においてN番目のバイトがMのバイトを排他的オア(XOR)処理することによって生成される。
【0012】
データ処理システム12に含まれている疑似ランダム非線形シーケンス発生装置32は最初に処理されたデータ28のNバイトによって初期化され、キー流34を発生するために動作される。実施例では、キー流を発生する疑似ランダム非線形シーケンス発生装置32はダイナミックフィードバック配置スクランブル技術(DFAST)キー流発生装置32である。それはデータ処理システム12の処理速度を増加させるためにハードウエアで構成されている。DFASTキー流発生装置は米国特許第4,860,353 号明細書(発明者David S. Brown)に記載されている。この明細書に記載されているDFASTキー流発生装置の実施例は、入力データを受けるためにダイナミック(または非線形)フィードバックシフトレジスタおよびスタチック(または線形)フィードバックシフトレジスタを備えている。上位桁のNバイト28はDFASTキー流発生装置32のダイナミックフィードバックシフトレジスタ中に受信され、一方残りのバイトは発生装置32のスタチックフィードバックシフトレジスタ中に受信される。DFASTキー流発生装置32はNバイト28の高速疑似ランダム非線形シーケンス処理を行って迅速にキー流を発生し、それから単一のバイトが次のサイクルの処理のためにフィードバックされることのできるデータを生成するために容易に分離されることができる。別の実施例では、他の形式の疑似ランダム非線形シーケンス発生装置がDFASTキー流発生装置32の代りに使用されることができる。
【0013】
次にデータ処理システム12は、廃棄ルーチン36および分離ルーチン38を実行してキー流34の部分を単一バイト40に分離する。データ処理システム12はキー流34を廃棄ルーチン36にしたがって分離し、それにおいてキー流42の分離された部分の最初はキー流34の最初のYバイトを廃棄することによって期間指示Yに応じてキー流34の最初に関係した時点において与えられる。
【0014】
データ処理システム12はさらに8ビツトが単一のバイト40を形成するために分離されるまで周波数指示nに応じて前記分離された部分の最初からキー流42のn番目のビツト毎に分離することによってキー流42を分離する。
【0015】
廃棄ルーチン36および分離ルーチン38の詳細を図2を参照にして説明する。これらのルーチンを実行するために、データ処理システムは期間指示カウンタ48、周波数指示カウンタ50、ビツトカウンタ52、バイトレジスタ54、およびオアゲート55を備えている。3個のカウンタ48,50,52の全てはDFASTキー流発生装置32をクロックするのと同じクロック信号56によってクロックされる。カウンタ48の出力はオアゲート55を介してカウンタ50の負荷入力に結合されている。カウンタ50の出力はカウンタ52のエネーブル入力およびバイトレジスタ54のエネーブル入力に供給され、またオアゲート55を介してカウンタ50の入力に結合される。キー流34はバイトレジスタ54のデータ入力に供給される。
【0016】
データ処理ルーチンの各サイクルに対して期間指示Yは期間指示カウンタ48中に負荷され、周波数指示nは周波数指示カウンタ50中に負荷される。キー流34の最初のYバイト後、スタートパルス60が期間指示カウンタ48により周波数指示カウンタ50に出力され、それはビツトカウンタ52およびバイトレジスタ54にエネーブルパルスを供給する。したがってバイトレジスタ54はキー流34の同時のビツトを登録することができるようになり、バイトレジスタ54に登録されたビツト数はビツトカウンタ52によってカウントされる。周波数指示カウンタ50は、ビツトカウンタ52のカウントが8に達するまでバイトレジスタ54のエネーブル入力およびビツトカウンタ52のエネーブル入力にパルス62をDFASTクロック信号56のn番眼のカウント毎に供給し、カウントが8に達するとき3個のカウンタ48,50,52の全てに停止パルス58が与えられる。
【0017】
再び図1のブロック暗号装置を参照すると、データ処理システム12はさらにルーチン44を実行し、それによってキー流34の部分を分離することによって形成された単一バイト40がフィードバックシフトレジスタ10のデータの最少桁バイトと排他的オア処理されて処理されたデータ46のバイトを与える。
【0018】
処理されたデータ46のバイトはフィードバックシフトレジスタ10の最大桁バイト位置にシフトされ、シフトレジスタ10中のデータはデータの最少桁バイトがシフトレジスタ10からシフトして取出されるようにシフトされる。
【0019】
これはデータ処理ルーチンの1サイクルを完成する。普通のテキストの入力データの単一ブロックの暗号化を実行するサイクル数は暗号装置の特定の適用に必要とされる暗号の秘密性の程度によって選択される。キー信号または入力データの任意の単一ビットが出力データの毎ビットに影響を与えることを保証するために、少なくとも16サイクルでなければならない。さらに付加的に秘密性を高めるためにさらに多くのサイクルが実行されることが好ましい。サイクル数は、普通のテキスト入力データが暗号化のために暗号装置に与えられる周波数に関係するデータ処理システム12の処理速度によって制限される。
【0020】
データ処理ルーチンの各サイクルに対して、ローテーション指示X、期間指示Y、および周波数指示nは分離して与えられる。したがってこれらの各指示は異なったサイクルのそれぞれにおいて異なることかできる。
【0021】
実施例において、選択されたサイクル数および異なったサイクルのそれぞれに対するローテーション指示X、期間指示Y、および周波数指示nはマイクロプロセッサのハームウエア中に予め設定される。別の実施例では、選択されたサイクル数および、または異なったサイクルのそれぞれに対するローテーション指示X、期間指示Y、および周波数指示nはマイクロプロセッサへの可変入力として与えられる。
選択されたサイクル数の処理の完了後、暗号化された出力データ15はフィードバックシフトレジスタ10から出力される。
別の実施例では、暗号化された出力データはフィードバックシフトレジスタ10とは別の部品(図示せず)に処理されたデータのバイト46を送ることによって与えられる。
【0022】
図3を参照すると、本発明によるブロック暗号解読用の暗号装置の好ましい実施例のブロック図は以下の点を除いて図1および図2を参照にして上述したブロック暗号装置と同一である。
図3に示すブロック暗号装置は、暗号解読された出力データ15’ のNバイトのブロックを出力するためにMバイトの暗号解読キー信号14によりNバイトの暗号化された入力データのブロック13’ を処理する。
フィードバックシフトレジスタ10はNバイトの暗号化された入力データのブロック13’ を受信する。
【0023】
データ処理ルーチン44においては、キー信号34の部分を分離することによって形成された単一のバイト40がフィードバックシフトレジスタ10中のデータの最大桁バイトと排他的オア処理されて処理されたデータのバイト46を与える。この処理されたデータのバイト46はシフトレジスタ10中の最小桁バイト位置へシフトされ、それによってシフトレジスタ10中のデータはデータの最大桁バイトがシフトレジスタ10からシフトして取出される。
【0024】
図3のブロック暗号装置は図1のブロック暗号装置によって与えられた暗号化されたデータを暗号解読して、そのような暗号化されたデータを図1のブロック暗号装置によって暗号化された普通のテキストデータに変換する。
【図面の簡単な説明】
【図1】本発明によるブロック暗号装置の機能ブロック図およびこの暗号装置のデータ処理システムにより実行されたデータ処理ルーチンのブロック図。
【図2】図1の暗号装置の廃棄および分離した機能の詳細を示す機能ブロック図。
【図3】本発明によるブロック暗号の暗号解読装置の機能ブロック図。

Claims (7)

  1. 暗号化した、または暗号解読された出力データをそれぞれ提供するためにキー信号により普通のテキスト入力データまたは暗号化された入力データを処理するブロック暗号装置であって
    入力データを受信するシフトレジスタ 10 と、
    出力データ 15 を出力するために選択されたサイクル数だけデータ処理ルーチンを実行する疑似ランダム非線形シーケンス発生装置 32 を含むデータ処理手段 12 とを具備し、
    前記データ処理ルーチンは、
    最初に処理されたデータ 28 を出力するために、キー信号 14 により前記シフトレジスタの内容 16 を処理し 18,22,30
    最初に処理されたデータによって疑似ランダム非線形シーケンス発生装置を初期化し、
    キー流 34 を発生するため疑似ランダム非線形シーケンス発生装置を動作させ、
    キー流の部分を分離し 36,38
    処理されたデータ 46 のブロックを与えるためにシフトレジスタ中のデータの部分により前記キー流の前記分離された部分を処理し 44 そして
    シフトレジスタ中へ処理されたデータの前記ブロックをシフトすることを特徴とする装置。
  2. データ処理手段は、前記選択されたサイクル数だけシフトレジスタ中に前記処理されたデータのブロックの前記シフトすることにより、シフトレジスタ中前記出力データを供給する請求項1記載の装置。
  3. 前記データ処理ルーチンは、各サイクルに対して別々に与えられ、各サイクルに対して異なっていてもよい期間指示(Y)によって指示された時間に、前記分離された部分を開始するルーチンにしたがって前記キー流部分を分離する処理 36 を含んでいる請求項1記載の装置。
  4. 前記キー流部分を分離するルーチンは、各サイクルに対して別々に与えられ、各サイクルに対して異なっていてもよい周波数指示(n)に応じて分離されたビットの選択された数に対して前記分離された部分の開始からキー流のn番目のビツト毎に分離することによって前記分離された部分を与える請求項3記載の装置。
  5. 前記データ処理ルーチンは、各サイクルに対して別々に与えられ、各サイクルに対して異なっていてもよい周波数指示(n)に応じて分離されたビットの選択された数に対して前記分離された部分の始めからキー流のn番目のビット毎に分離する 38 ことによって前記キー信号の部分を分離する処理を含んでいる請求項1記載の装置。
  6. 前記データ処理ルーチンは、前記シフトレジスタの内容および前記キー信号を最初に処理することによって前記最初に処理されたデータを出力し、その後各サイクルに対して別々に与えられ、各サイクルに対して異なっていてもよいローテーション指示(X)に応じて前記最初の処理により生成されたデータをローテーションする処理 22 を含んでいる請求項1,3,または5のいずれか1項記載の装置。
  7. 前記データ処理手段は、前記キー流を発生させるためにダイナミックフィードバック配置スクランブル技術キー流発生装置 32 を具備している請求項1,3,4,5,または6のいずれか1項記載の装置。
JP02638591A 1990-02-21 1991-02-20 疑似ランダム非線形シーケンス発生装置に基づいたブロック暗号装置 Expired - Fee Related JP3566311B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US482644 1990-02-21
US07/482,644 US5054067A (en) 1990-02-21 1990-02-21 Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator

Publications (2)

Publication Number Publication Date
JPH04215689A JPH04215689A (ja) 1992-08-06
JP3566311B2 true JP3566311B2 (ja) 2004-09-15

Family

ID=23916864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02638591A Expired - Fee Related JP3566311B2 (ja) 1990-02-21 1991-02-20 疑似ランダム非線形シーケンス発生装置に基づいたブロック暗号装置

Country Status (10)

Country Link
US (1) US5054067A (ja)
EP (1) EP0443752B1 (ja)
JP (1) JP3566311B2 (ja)
KR (1) KR0175663B1 (ja)
AT (1) ATE130144T1 (ja)
AU (1) AU634857B2 (ja)
CA (1) CA2036489C (ja)
DE (1) DE69114324T2 (ja)
IE (1) IE69271B1 (ja)
NO (1) NO303257B1 (ja)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9205291D0 (en) * 1992-03-11 1992-04-22 Soundcraft Electronics Ltd Improvements in or relating to the digital control of analogue systems
US5365588A (en) * 1993-03-12 1994-11-15 Hughes Aircraft Company High speed encryption system and method
US5297207A (en) * 1993-05-24 1994-03-22 Degele Steven T Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
ATE429099T1 (de) * 1994-02-24 2009-05-15 Comcast Cable Holdings Llc Verfahren und vorrichtung zur erstellung einer kryptographischen verbindung zwischen elementen eines systems
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US6014446A (en) * 1995-02-24 2000-01-11 Motorola, Inc. Apparatus for providing improved encryption protection in a communication system
GB2306860A (en) * 1995-10-24 1997-05-07 Motorola Inc Encryption/decryption system encrypts data using encrypted key
US5724428A (en) * 1995-11-01 1998-03-03 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations
US5949884A (en) * 1996-11-07 1999-09-07 Entrust Technologies, Ltd. Design principles of the shade cipher
ES2123443B1 (es) * 1996-12-27 1999-09-16 Consejo Superior Investigacion Metodo y aparato para cifrado en bloque de datos.
US6049608A (en) * 1996-12-31 2000-04-11 University Technology Corporation Variable length nonlinear feedback shift registers with dynamically allocated taps
US6182216B1 (en) 1997-09-17 2001-01-30 Frank C. Luyster Block cipher method
US6215876B1 (en) 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
US6249582B1 (en) 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US6108421A (en) * 1998-03-06 2000-08-22 Harris Corporation Method and apparatus for data encryption
US6269163B1 (en) 1998-06-15 2001-07-31 Rsa Security Inc. Enhanced block ciphers with data-dependent rotations
US6490353B1 (en) 1998-11-23 2002-12-03 Tan Daniel Tiong Hok Data encrypting and decrypting apparatus and method
KR20000066231A (ko) * 1999-04-14 2000-11-15 유춘열 시간, 장소에 따라 변하는 가변 암호 체계
US6304657B1 (en) * 1999-05-26 2001-10-16 Matsushita Electric Industrial Co., Ltd. Data encryption apparatus using odd number of shift-rotations and method
EP1063811B1 (en) * 1999-06-22 2008-08-06 Hitachi, Ltd. Cryptographic apparatus and method
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
NL1012581C2 (nl) * 1999-07-13 2001-01-16 Koninkl Kpn Nv Werkwijze voor het beschermen van een draagbare kaart.
US6477252B1 (en) * 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
PT1599002E (pt) * 2000-04-26 2007-09-11 Alcatel Lucent Processo para gerar uma sequência pseudo-aleatória de símbolos de dados de portadoras múltiplas, assim como transmissor e receptor associados
JP3770584B2 (ja) * 2000-10-31 2006-04-26 シャープ株式会社 暗号鍵生成回路
JP3724399B2 (ja) * 2001-01-23 2005-12-07 株式会社日立製作所 疑似乱数生成装置またはそれを用いた暗号復号処理装置
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
KR100403820B1 (ko) * 2001-07-03 2003-10-30 삼성에스디에스 주식회사 암호화 처리장치 그 방법
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
GB2379587B (en) * 2001-09-10 2003-08-20 Simon Alan Spacey A method and apparatus for securing electronic information
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
KR20030067934A (ko) * 2002-02-09 2003-08-19 공형윤 무선 네트워크의 보안 시스템
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US6862446B2 (en) * 2003-01-31 2005-03-01 Flarion Technologies, Inc. Methods and apparatus for the utilization of core based nodes for state transfer
US7257225B2 (en) * 2003-12-29 2007-08-14 American Express Travel Related Services Company, Inc. System and method for high speed reversible data encryption
US7620179B2 (en) 2004-01-29 2009-11-17 Comcast Cable Holdings, Llc System and method for security processing media streams
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
WO2006034548A1 (en) * 2004-09-30 2006-04-06 Synaptic Laboratories Limited Method of and apparatus for partitioning of a bitstream
US8099369B2 (en) * 2004-12-08 2012-01-17 Ngna, Llc Method and system for securing content in media systems
KR100675837B1 (ko) * 2004-12-13 2007-01-29 한국전자통신연구원 고속 gcm-aes 블록 암호화 장치 및 방법
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
DE102006030325B4 (de) * 2006-06-30 2009-12-31 Gerhard Kosel Verfahren für die Konstruktion eines Schlüsselstrom-Generators zur Erzeugung von Pseudo-Zufallszahlen für kryptographische Anwendungen
US7934083B2 (en) * 2007-09-14 2011-04-26 Kevin Norman Taylor Configurable access kernel
US8712040B2 (en) * 2010-01-22 2014-04-29 Harlan J. Brothers Data-conditioned encryption method
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
EP3235162B1 (en) * 2014-12-17 2021-02-17 Telefonaktiebolaget LM Ericsson (publ) Stream ciphering technique
US11115185B2 (en) * 2019-03-22 2021-09-07 Rosemount Aerospace Inc. Highly secure WAIC baseband signal transmission with byte displacement approach
US11537740B2 (en) 2021-01-04 2022-12-27 Bank Of America Corporation System for enhanced data security using versioned encryption

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4255811A (en) * 1975-03-25 1981-03-10 International Business Machines Corporation Key controlled block cipher cryptographic system
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4663500A (en) * 1982-02-22 1987-05-05 Nec Corporation Cryptographic system
DE3244537A1 (de) * 1982-12-02 1984-06-07 Ant Nachrichtentech Verfahren zur ver- und entschluesselung von datenbloecken
NL8602847A (nl) * 1986-11-11 1988-06-01 Philips Nv Werkwijze voor het vercijferen/ontcijferen en inrichting voor het uitvoeren van de werkwijze.
US4860353A (en) * 1988-05-17 1989-08-22 General Instrument Corporation Dynamic feedback arrangement scrambling technique keystream generator

Also Published As

Publication number Publication date
CA2036489C (en) 2001-04-17
EP0443752B1 (en) 1995-11-08
KR0175663B1 (ko) 1999-05-15
NO303257B1 (no) 1998-06-15
AU7100291A (en) 1991-08-22
IE910405A1 (en) 1991-08-28
JPH04215689A (ja) 1992-08-06
DE69114324D1 (de) 1995-12-14
US5054067A (en) 1991-10-01
EP0443752A3 (en) 1992-10-21
NO910658L (no) 1991-08-22
NO910658D0 (no) 1991-02-19
EP0443752A2 (en) 1991-08-28
DE69114324T2 (de) 1996-06-20
AU634857B2 (en) 1993-03-04
IE69271B1 (en) 1996-08-21
ATE130144T1 (de) 1995-11-15
CA2036489A1 (en) 1991-08-22

Similar Documents

Publication Publication Date Title
JP3566311B2 (ja) 疑似ランダム非線形シーケンス発生装置に基づいたブロック暗号装置
EP0615361B1 (en) System and method for high speed encryption using multiple keystream generator
US4731843A (en) Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier
CN108476132B (zh) 用于加密操作的密钥序列生成的方法、设备和计算机可读介质
JP2628660B2 (ja) 暗号化/復号方法および装置
KR900702480A (ko) 통신기기
KR970064060A (ko) 암호화/해독화 방법 및 장치
JP3824121B2 (ja) 暗号データの復号化処理方法および装置
JPH0728407A (ja) 暗号における暗号化前処理装置および復号後処理装 置
JP2000511755A (ja) バイナリーコード情報を暗号化する方法
JP3769804B2 (ja) 解読化方法および電子機器
JP2003516659A (ja) 1の補数暗号コンバイナ
JP2950485B2 (ja) ストリーム暗号処理装置
JP4287397B2 (ja) 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム
JP2001177518A (ja) 暗号化方法、復号化方法及び装置
KR20020071328A (ko) 파이프라인 구조를 이용한 시드의 하드웨어 구조
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
JPS6281145A (ja) デ−タ暗号化方式
KR100546777B1 (ko) Seed 암/복호화 장치, 암/복호화 방법, 라운드 처리 방법, 이에 적합한 f함수 처리기
JPH03155591A (ja) 逐次暗号装置
JPH09251267A (ja) 暗号化装置及び暗号化方法
JPS62237834A (ja) デ−タ暗号化装置
JPH027080A (ja) 可変型暗号化装置
JPH0435432A (ja) データ暗号化方式
JPH081367U (ja) 逐次暗号装置

Legal Events

Date Code Title Description
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040610

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees