JP3746098B2 - データの暗号化装置 - Google Patents

データの暗号化装置 Download PDF

Info

Publication number
JP3746098B2
JP3746098B2 JP04093196A JP4093196A JP3746098B2 JP 3746098 B2 JP3746098 B2 JP 3746098B2 JP 04093196 A JP04093196 A JP 04093196A JP 4093196 A JP4093196 A JP 4093196A JP 3746098 B2 JP3746098 B2 JP 3746098B2
Authority
JP
Japan
Prior art keywords
encryption
data
key
bit string
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP04093196A
Other languages
English (en)
Other versions
JPH09230786A (ja
Inventor
裕 吉浦
和夫 宝木
麻由子 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP04093196A priority Critical patent/JP3746098B2/ja
Priority to KR1019970004889A priority patent/KR100471738B1/ko
Priority to IN336CA1997 priority patent/IN191843B/en
Priority to DE69736148T priority patent/DE69736148T2/de
Priority to EP97103154A priority patent/EP0793366B1/en
Priority to US08/806,609 priority patent/US6157720A/en
Priority to AU14952/97A priority patent/AU693733B2/en
Priority to SG9700508A priority patent/SG79936A1/en
Priority to CNB971109400A priority patent/CN1139221C/zh
Publication of JPH09230786A publication Critical patent/JPH09230786A/ja
Priority to AU87869/98A priority patent/AU716807B2/en
Priority to US09/708,564 priority patent/US6504931B1/en
Priority to KR1020020048389A priority patent/KR100420552B1/ko
Application granted granted Critical
Publication of JP3746098B2 publication Critical patent/JP3746098B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Description

【0001】
【発明の属する技術分野】
本発明は、データの暗号化に関し、特に暗号化における処理効率および解読に対する強度の向上に関する。また、本発明は、データの圧縮を含む暗号化に関し、特に、データに圧縮と暗号化の両方を施す暗号化の処理効率および解読に対する強度の向上に関する。
【0002】
【従来の技術】
組織の中枢情報が電子化され、かつ、ネットワークを介して通信されることが増えるに従い、電子化されたデータを盗み見および改竄から守るために、データ暗号化技術の重要性が高まっている。暗号理論入門、共立出版(1993年)、27頁から32頁に述べられているように、暗号方式は、対称暗号と非対称鍵暗号に大きく分けられるが、本発明では、大量データの暗号化に適した対称暗号の改良を目的とする。以下、秘密鍵暗号を単に暗号と呼ぶことにする。
【0003】
まず、暗号に関する基本的な用語を説明する。上記文献の33頁から59頁に述べられているように、暗号では、秘密のパラメータを用いて平文データを暗号データに変換する。暗号データの復号では、暗号化に用いたのと同じ秘密のパラメータを用いた逆変換により、元の平文データを求める。この秘密のパラメータを、一般に暗号の鍵と呼ぶ。また、暗号処理は、一種類あるいは数種類の基本関数の繰り返しから構成される。この繰り返しの回数を暗号の段数と呼ぶ。また、暗号処理の利用にあたっては、入力データを所定サイズの部分に分割し、部分毎に暗号処理を適用する。この処理の単位となるデータを暗号のブロックと呼ぶ。
【0004】
暗号の方式設計及び運用では、各種の暗号解読方法に対する防御が重要な要件となる。従来最も多く用いられている解読方法は鍵の全数探索であるが、最近では、より効率的な差分解読および線形解読が注目されている。
【0005】
上記文献の163頁から166頁、および、DES暗号の線形解読法、暗号と情報セキュリティシンポジウム(1993年)に述べられているように、差分および線形解読では、暗号方式に固有の平文データ、暗号データ、鍵の間の相関を利用し、同じ鍵による暗号処理の入出力(平文データと暗号データ)を多数収集して、統計処理を行うことによりその鍵を推定する。
【0006】
従来の暗号方式における差分及び線形解読への防御方法は、暗号段数の増加により、平文データ、暗号データ、鍵の間の相関を小さくする方法であった。
【0007】
【発明が解決しようとする課題】
暗号および復号の処理時間は、暗号段数に比例する。そこで、上記暗号段数の増加による差分及び線形解読への防御には、処理時間の増加という大きな問題があった。本発明が解決しようとする課題は、処理時間の増加を伴わずに、差分及び線形解読を防止する方法を確立することにより、暗号における処理性能とセキュリティを向上させることである。
【0008】
【課題を解決するための手段】
上述したように、差分及び線形解読では、同じ鍵による暗号処理の入出力(平文データと暗号データ)を多数収集して、統計処理を行うことにより鍵を推定する。そこで、本発明の第1の方法では、平文データを入力または受信するステップと、そのデータを暗号化するステップを有する情報処理システムにおいて、平文データのあるブロックの暗号化の鍵として、他のブロックの暗号化の中間結果あるいはそれに依存して算出した値を用いる。本方法によると、平文データに依存してブロック毎に鍵が異なるので、上記の統計処理が不可能となり、差分および線形解読を防止できる。
【0009】
上記第1の方法では、平文データのうち最初に暗号化されるブロックについては、他のブロックの暗号化の中間結果が利用できないので、鍵が一定となる。そこで、多数の平文データに亘って最初のブロックの入出力を収集することにより、最初のブロックの鍵が推定され、それを手掛りに暗号全体が解読される可能性がある。この問題を解決するために、本発明の第2の方法では、平文データを入力または受信するステップと、そのデータを暗号化するステップを有する情報処理システムにおいて、平文データ毎に乱数を発生し、その値をその平文データの暗号化における最初のブロックの鍵とする。この第2の方法によれば、平文データ毎に最初のブロックの鍵が異なるので、上記の第1の方法の問題点を解決できる。
【0010】
また、暗号処理は、圧縮処理と共に利用される場合が多い。データ圧縮ハンドブック、トッパン(1994年)、21頁から247頁に述べられているように、圧縮では、平文データのビット列をより短いビット列に置き換えることによりデータを圧縮するが、平文データのビット列と圧縮データのビット列の対応関係は複数通り可能である。そこで、本発明の第3の方法では、データを入力または受信するステップと、そのデータを圧縮するステップと、圧縮データを暗号化するステップを有する情報処理システムにおいて、平文データのあるブロックの圧縮における平文データのビット列と圧縮データのビット列の対応関係を、他のブロックの暗号化の中間結果に依存して決定する。この第3の方法によれば、平文データのビット列と圧縮データのビット列の対応関係が、平文データに依存してブロック毎に変わる。また、暗号化の中間結果は、鍵を知らない限り推定不能であるので、平文データのビット列と圧縮データのビット列の対応関係の変化は鍵を知らない限り推定不能である。従って、上記第3の方法によれば、圧縮を一種の暗号とすることができ、暗号段数を増加するのと同様の効果が得られ、差分及び線形解読を防止できる。
【0011】
【発明の実施の形態】
以下の図1〜図4を用いて本発明の一実施例を説明する。
【0012】
図1は、本発明のソフトウェア構成を示す。ブロック101は処理であり、入出力102、制御103、乱数発生104、鍵生成105、対応関係変更106、圧縮107、前段暗号化108、後段暗号化109から成る。ブロック110はメモリであり、平文データ111、乱数112、共通鍵113、対応関係114、実行鍵115、圧縮・暗号データ116を記憶する。
【0013】
入出力102は、外部から平文データを入力し、メモリ110に格納する。また、圧縮・暗号命令を入力し、制御103に渡す。一方、圧縮・暗号データ116をメモリ110から読み出し、外部に出力する。制御103は、入出力102から圧縮・暗号命令を受け取ったときに、乱数発生104を起動して乱数を発生し、次に、鍵生成105を起動して実行鍵を生成する。次に、平文データ111をメモリ110から読み出し、圧縮107、前段暗号化108、後段暗号化109、対応関係変更106、実行鍵の変更の5つの処理を繰返し実行することにより、平文データを圧縮・暗号化する。制御103については、後に詳述する。
【0014】
乱数発生104の実現には、暗号理論入門、共立出版(1993年)、61頁から86頁に述べられているような従来の乱数発生方法を用いる。一例としては、メモリ110中の乱数112に適当な初期値を設定しておき、乱数発生104が起動される毎に、前回の乱数112を読み出し、これに乱数発生104の内部で暗号処理を適用し、その結果を新たな乱数とする。また、メモリ110中の乱数112を新たな乱数で置き換える。
【0015】
鍵生成105は、乱数112と共通鍵113から実行鍵115を生成する。その実現には、電子情報通信学会論文誌、E74巻、8号、2153頁から2159頁(Institution for Electronic, Information and Communication Engineers, Transaction, Vol. E74, No. 8, pp.2153-2159)に述べられているような方法を用いる。
【0016】
対応関係変更106は、平文データ中のビット列と圧縮データ中のビット列の対応関係114を、実行鍵に基づいて変更する。この対応関係の具体例は、圧縮109の具体例に依存する。本実施例では、圧縮107でハフマン圧縮を用いる。ハフマン圧縮における平文ビット列と圧縮ビット列の対応関係はハフマン木と呼ばれる木構造データにより表されるので、対応関係変更106はこのハフマン木を変更する。対応関係変更106については、後に詳述する。
【0017】
圧縮107は、上記のようにハフマン圧縮を行う。対応関係114のハフマン木に従って、平文データ中のビット列を圧縮データのビット列に置き換えることにより、平文データを圧縮する。ハフマン圧縮は、データ圧縮ハンドブック、トッパン(1994年)、21頁から103頁に述べられているような従来の方法により実現する。
【0018】
前段暗号化108は、実行鍵115をパラメータとして、暗号理論入門、共立出版(1993年)、33頁から59頁に述べられているような従来の暗号方法により、データを暗号化する。後段暗号化109も前段暗号化108と同様に、実行鍵115をパラメータとして、従来方法によりデータを暗号化する。
【0019】
図2は、制御103の動作の詳細を示す。まず、ステップ201は、乱数発生104を起動して乱数を発生する。ステップ202は、鍵生成105を起動し実行鍵を生成する。その結果、実行鍵115の初期値が設定される。ステップ203は、平文データ111を読み込む。
【0020】
ステップ204は、圧縮107を起動して平文データの次の記号を圧縮する。ここで圧縮107は、対応関係114に従って平文データの記号(ビット列)を圧縮ビット列に変換することにより、平文データを圧縮する。ステップ205は、圧縮データの量が暗号処理のブロックサイズ以上溜まったかどうかを判定する。ブロックサイズ以上溜まった場合には、ステップ206に進む。ブロックサイズ未満の場合にはステップ204を繰り返す。
【0021】
ステップ206は、圧縮データの1ブロックを前段暗号化108に入力して、これを暗号化する。ここで前段暗号化108は、実行鍵115をパラメータとして用いる。ステップ207は、前段暗号化108の結果を記憶する。ステップ208は、前段暗号化の結果を後段暗号化109に入力して、これをさらに暗号化する。ここで後段暗号化109は、前段暗号処理と同じく実行鍵115をパラメータとして用いる。また、結果の圧縮・暗号データに実行鍵を付加したデータを、圧縮・暗号データ116としてメモリ110に格納する。
【0022】
ステップ209は、平文データ中のビット列と圧縮データ中のビット列の対応関係114を、前段暗号化の結果に依存して変更する。ステップ210は、実行鍵115を前段暗号化の結果で置き換える。ステップ211は、平文データを全て処理したかどうかを判定する。全て処理した場合には、処理を終了する。そうでない場合には、ステップ212に進む。
【0023】
ステップ212は、所定の暗号ブロック数を処理したかどうかを判定する。処理した場合には、ステップ201に戻る。処理していない場合には、ステップ204に戻る。ステップ201に戻ることの意味は、以下の通りである。
【0024】
本実施例では、一つのブロックの暗号化の中間結果(前段暗号化の結果)が、次のブロックの圧縮および暗号化のパラメータとなる。本実施例の出力となる圧縮・暗号データの伸張・復元では、圧縮・暗号時と同じパラメータが必要となるので、一つのブロックの復号化の中間結果を、次のブロックの復号および伸張のパラメータとする必要がある。従って、圧縮・暗号されたデータが、通信やファイル記憶中に1ビットでも誤った場合、そのビットを含むブロックの復号化の中間結果が誤りとなり、その結果、次のブロックの復号及び伸張のパラメータが誤りとなる。この誤りは、データの最後のブロックまで伝搬する。
【0025】
近年の通信及びファイル記憶におけるエラー訂正技術の向上により、本発明の適用対象となるアプリケーション層ではエラーは殆ど起きない。従って、本発明の殆どの適用システムでは、上記のエラー伝搬は問題にならない。しかし、中にはエラー訂正を行わない応用システムもあり、それらのシステムに本発明を適用する場合には、エラー伝搬を所定のブロック数に限定する必要がある。
【0026】
上記のステップ212からステップ201への戻りは、この要求に応えるものである。すなわち所定のブロック数に達したときには、ステップ201、202により、実行鍵が前ブロックの暗号化の中間結果とは無関係な値にリセットされるので、エラー伝搬を回避できる。
【0027】
次に、図3、4を用いて、対応関係変更106の動作を説明する。ハフマン圧縮では、平文データのビット列と圧縮データのビット列の対応関係114をハフマン木で表現する。図3は、ハフマン木の一例を示す。ハフマン木は、各中間ノードから左右の枝が出ている2分木であり、左右の枝には、0または1の値が付加されている。末端ノードは平文データの1つの記号を表す。末端ノードからルートノードまでの枝の値を連接したものが、末端ノードの表す記号に対応する圧縮データのビット列である。例えば、iに対応する圧縮データのビット列は1000であり、hに対応する圧縮データのビット列は010である。
【0028】
対応関係変更106は制御103から起動される。対応関係変更106は、まず、ハフマン木の中間ノードに番号を付ける。具体的には、ルートノードを1番、2段目のノードを左から2番および3番、3段目のノードを左から4番、5番・・・というように、トップダウン、レフトライトの順で番号を付ける。次に、実行鍵に従って、中間ノードの左右の枝の値を入れ替える。具体的には、実行鍵のi番目のビットが1ならば、i番目の中間ノードの左右の枝の値を入れ替える(0ならば入れ替えない)。
【0029】
図4ブロック401は、実行鍵が1100100・・・の場合の、図3からの変更後のハフマン木を示す。ブロック402は、実行鍵が1010110・・・の場合の、ブロック401からの変更後のハフマン木を示す。なお、実行鍵のビット数は十分に大きく取ることとし、実行鍵のビットのうちハフマン木の中間ノード数を越えるものは、対応関係変更106では無視することにする。
【0030】
以上が本発明の実施例である。従来の暗号方法では線形及び差分解読を防止するために暗号段数を増やしていたが、その防止方法には処理時間の増加という欠点があった。上記実施例によれば、実行鍵をブロック毎に変更することにより、鍵を推定するための統計処理を不可能とし、差分及び線形解読を防止できる。ブロック毎の実行鍵は、前のブロックの暗号化の中間結果なので、実行鍵を変更するための余分の処理時間は必要ない。以上から、本実施例によれば、処理時間の増加を伴わずに差分及び線形解読を防止することができ、暗号の性能及び解読に対する強度を向上できる。
【0031】
また、本実施例によれば、圧縮における平文データと圧縮データの対応関係を、前のブロックの暗号化の中間結果に依存してブロック毎に変更することができる。暗号化の中間結果は鍵を知らない限り推定不可能であるため、平文データと圧縮データの対応関係は推定不可能となる。そこで、本実施例によれば、圧縮と一種の暗号として利用することができ、暗号の段数を増加したのと同様に、差分及び線形解読を防止できる。
【0032】
【発明の効果】
暗号処理および圧縮・暗号処理において、処理時間の増加を伴わずに、差分解読および線形解読を防止できるので、上記処理の性能及び解読に対する強度を向上できる。
【図面の簡単な説明】
【図1】本発明の実施例のソフトウェア構成図である。
【図2】本発明の実施例における制御処理の動作を示すフローチャートである。
【図3】本発明の実施例における平文データと圧縮データの対応関係を示すハフマン木の例を示す図である。
【図4】本発明の実施例におけるハフマン木の変形の例を示す図である。
【符号の説明】
102…入出力処理、104…乱数発生処理、105…鍵生成処理、106…対応関係変更処理、107…圧縮処理、108…全段暗号化処理、111…平分データ、115…実行鍵、114…対応関係

Claims (3)

  1. データの暗号化装置であって、
    平文データを分割し、暗号化処理対象となるブロックを複数生成する手段と、
    一つの前記ブロックを暗号化する第1の暗号化手段と、
    前記第1の暗号化手段の暗号化結果を入力としてこれを暗号化する第2の暗号化手段と、
    前記第1の暗号化手段と前記第2の暗号化手段とが暗号化に用いる鍵を生成する手段と、
    前記第1の暗号化手段による前記一つの前記ブロックの前記暗号化結果を、前記鍵を生成する手段に入力する手段と、を備え、
    前記鍵を生成する手段は、
    前記第1の暗号化手段と前記第2の暗号化手段とが他の一つの前記ブロックに対して行う前記暗号化に用いる鍵を、前記入力された前記暗号化結果を用いて更新する手段を備え、
    前記ブロックを生成する手段は、
    前記平文データ中のビット列を、当該ビット列の長さ以下の長さを持つ圧縮データビット列に置き換えるための、平文データ中のビット列と圧縮データビット列との対応関係を
    記憶する手段と、
    前記対応関係に基づき前記平文データ中のビット列を圧縮データビット列に変換する手段と、
    前記圧縮データビット列を用いて前記ブロックを生成する手段と、
    前記第1の暗号化手段による前記暗号化結果を用いて、前記対応関係を変更する対応関係変更手段と、を備える
    ことを特徴とするデータの暗号化装置。
  2. 請求項1に記載のデータの暗号化装置において、
    前記鍵を生成する手段は、さらに、
    所定数の前記ブロック毎に、前記鍵を前記暗号化結果に依存しない値に変更する手段を備える
    ことを特徴とするデータの暗号化装置。
  3. 請求項2に記載のデータの暗号化装置において、
    さらに、乱数を発生する手段を備え、
    前記暗号化結果に依存しない前記値として、前記乱数を用いる
    ことを特徴とするデータの暗号化装置。
JP04093196A 1996-02-28 1996-02-28 データの暗号化装置 Expired - Lifetime JP3746098B2 (ja)

Priority Applications (12)

Application Number Priority Date Filing Date Title
JP04093196A JP3746098B2 (ja) 1996-02-28 1996-02-28 データの暗号化装置
KR1019970004889A KR100471738B1 (ko) 1996-02-28 1997-02-18 데이타의암호화방법및장치
IN336CA1997 IN191843B (ja) 1996-02-28 1997-02-24
EP97103154A EP0793366B1 (en) 1996-02-28 1997-02-26 Method and apparatus for encrypting data
US08/806,609 US6157720A (en) 1996-02-28 1997-02-26 Method and apparatus for encrypting data
DE69736148T DE69736148T2 (de) 1996-02-28 1997-02-26 Verfahren und Einrichtung zur Datenverschlüsselung
AU14952/97A AU693733B2 (en) 1996-02-28 1997-02-27 Method and apparatus for encrypting data
SG9700508A SG79936A1 (en) 1996-02-28 1997-02-27 Method and apparatus for encrypting data
CNB971109400A CN1139221C (zh) 1996-02-28 1997-02-28 数据的加密方法及设备
AU87869/98A AU716807B2 (en) 1996-02-28 1998-10-02 Method and apparatus for encrypting data
US09/708,564 US6504931B1 (en) 1996-02-28 2000-11-09 Method and apparatus for encrypting data
KR1020020048389A KR100420552B1 (ko) 1996-02-28 2002-08-16 데이타의 암호화 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04093196A JP3746098B2 (ja) 1996-02-28 1996-02-28 データの暗号化装置

Publications (2)

Publication Number Publication Date
JPH09230786A JPH09230786A (ja) 1997-09-05
JP3746098B2 true JP3746098B2 (ja) 2006-02-15

Family

ID=12594257

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04093196A Expired - Lifetime JP3746098B2 (ja) 1996-02-28 1996-02-28 データの暗号化装置

Country Status (9)

Country Link
US (2) US6157720A (ja)
EP (1) EP0793366B1 (ja)
JP (1) JP3746098B2 (ja)
KR (2) KR100471738B1 (ja)
CN (1) CN1139221C (ja)
AU (1) AU693733B2 (ja)
DE (1) DE69736148T2 (ja)
IN (1) IN191843B (ja)
SG (1) SG79936A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3746098B2 (ja) * 1996-02-28 2006-02-15 株式会社日立製作所 データの暗号化装置
US6154542A (en) * 1997-12-17 2000-11-28 Apple Computer, Inc. Method and apparatus for simultaneously encrypting and compressing data
MY131509A (en) * 1999-03-15 2007-08-30 Sony Corp Data processing method, apparatus and system for encrypted- data transfer
JP2000305453A (ja) 1999-04-21 2000-11-02 Nec Corp 暗号化装置,復号装置,および暗号化・復号装置
MXPA01010808A (es) * 1999-05-04 2002-05-14 Gen Instrument Corp Metodo y aparato para el control de acceso de servicios de television sobre pedido precodificados.
AU2001251102A1 (en) * 2000-03-28 2001-10-08 Oak Technology, Inc. Secure compact disc technology
JP2002009757A (ja) * 2000-06-20 2002-01-11 Casio Comput Co Ltd データ暗号化装置及びデータ復号化装置
JP2002082732A (ja) * 2000-09-06 2002-03-22 Nec Corp プログラムコードの不正改竄防止システム及びその方法並びにその制御プログラムを記録した記録媒体
CN1547702A (zh) * 2001-04-27 2004-11-17 ��������ķ������ 高速服务器系统
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US7239708B2 (en) * 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US6920484B2 (en) * 2002-05-13 2005-07-19 Nvidia Corporation Method and apparatus for providing an integrated virtual disk subsystem
US7120653B2 (en) * 2002-05-13 2006-10-10 Nvidia Corporation Method and apparatus for providing an integrated file system
US6700513B2 (en) * 2002-05-14 2004-03-02 Microsoft Corporation Method and system for compressing and decompressing multiple independent blocks
KR100560658B1 (ko) * 2003-02-17 2006-03-16 삼성전자주식회사 고속의 오프셋 코드북 모드를 위한 암호화 장치 및 그 방법
JP2005217842A (ja) * 2004-01-30 2005-08-11 Fujitsu Ltd データ圧縮方法、データ復元方法及びそのプログラム
FR2867337B1 (fr) 2004-03-08 2006-05-12 Medialive Procede et systeme de distribution securisee de textes numeriques compresses
FR2889637B1 (fr) * 2005-08-04 2007-10-19 Everbee Networks Sa Procede et systeme de chiffrement a haut debit
CN101064595B (zh) * 2006-04-27 2011-07-27 联想(北京)有限公司 一种计算机网络安全输入认证系统和方法
WO2007138600A2 (en) * 2006-05-31 2007-12-06 Storwize Ltd. Method and system for transformation of logical data objects for storage
US8868930B2 (en) 2006-05-31 2014-10-21 International Business Machines Corporation Systems and methods for transformation of logical data objects for storage
US9670694B2 (en) 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
EP2477363A4 (en) 2010-08-24 2012-08-22 Huawei Tech Co Ltd METHOD AND DEVICES FOR CONSTRUCTION, COMPRESSION AND SEARCH BINARY HIERARCHIES
US8645713B2 (en) * 2011-03-22 2014-02-04 Fujitsu Limited Encrypting method, recording medium of encrypting program, decrypting method, and recording medium of decrypting program
US8886926B2 (en) * 2012-11-07 2014-11-11 Centri Technology, Inc. Single-pass data compression and encryption
JP2014116753A (ja) * 2012-12-07 2014-06-26 Mega Chips Corp データ処理装置及び制御プログラム並びにデータ処理装置の動作方法
JP2015114771A (ja) * 2013-12-10 2015-06-22 パテネット株式会社 データ暗号化装置、データ復元装置、データ暗号化方法、データ復元方法、データ暗号化プログラムおよびデータ復元プログラム
WO2016030927A1 (ja) 2014-08-28 2016-03-03 三菱電機株式会社 プロセス解析装置、プロセス解析方法、及びプロセス解析プログラム
WO2020186125A1 (en) 2019-03-13 2020-09-17 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption
KR102630287B1 (ko) * 2020-12-14 2024-01-30 주식회사 네오수텍 가상카드번호 생성 스마트카드와 가상카드번호 복호화 장치

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6129232A (ja) 1984-07-20 1986-02-10 Hitachi Ltd デ−タ暗号化伝送方式
US5163586A (en) * 1990-01-30 1992-11-17 Additive Systems Inc. Automotive fuel additive dispensing and blending system
DE4016203A1 (de) * 1990-05-19 1991-11-21 Rolf Prof Dr Trautner Verfahren zur blockweisen chiffrierung von digitalen daten
NZ238651A (en) * 1990-07-20 1994-04-27 Ericsson Ge Mobile Communicat Encryption system for digital cellular communications
US5115467A (en) * 1991-01-23 1992-05-19 General Instrument Corporation Signal encryption apparatus for generating common and distinct keys
FR2677200B1 (fr) * 1991-05-30 1993-09-17 Besnard Christian Dispositif de securisation de donnees numeriques.
US5479512A (en) * 1991-06-07 1995-12-26 Security Dynamics Technologies, Inc. Method and apparatus for performing concryption
US5517614A (en) * 1992-05-29 1996-05-14 Kabushiki Kaisha Toshiba Data compression/encryption processing apparatus
JPH05344118A (ja) 1992-06-05 1993-12-24 Matsushita Electric Ind Co Ltd データ攪乱装置
US5351299A (en) * 1992-06-05 1994-09-27 Matsushita Electric Industrial Co., Ltd. Apparatus and method for data encryption with block selection keys and data encryption keys
JPH0812537B2 (ja) 1993-03-11 1996-02-07 日本電気株式会社 暗号化装置
US5285497A (en) * 1993-04-01 1994-02-08 Scientific Atlanta Methods and apparatus for scrambling and unscrambling compressed data streams
CA2128115C (en) * 1993-07-20 1999-08-10 Keiichi Iwamura Encryption apparatus, communication system using the same and method therefor
US5631960A (en) * 1995-08-31 1997-05-20 National Semiconductor Corporation Autotest of encryption algorithms in embedded secure encryption devices
JP3746098B2 (ja) * 1996-02-28 2006-02-15 株式会社日立製作所 データの暗号化装置

Also Published As

Publication number Publication date
EP0793366B1 (en) 2006-06-21
US6504931B1 (en) 2003-01-07
IN191843B (ja) 2004-01-10
JPH09230786A (ja) 1997-09-05
EP0793366A2 (en) 1997-09-03
EP0793366A3 (en) 2003-05-14
CN1171682A (zh) 1998-01-28
US6157720A (en) 2000-12-05
KR100420552B1 (ko) 2004-03-02
AU693733B2 (en) 1998-07-02
CN1139221C (zh) 2004-02-18
KR970064059A (ko) 1997-09-12
DE69736148D1 (de) 2006-08-03
DE69736148T2 (de) 2007-01-11
AU1495297A (en) 1997-09-18
KR100471738B1 (ko) 2005-07-18
SG79936A1 (en) 2001-04-17

Similar Documents

Publication Publication Date Title
JP3746098B2 (ja) データの暗号化装置
KR100435052B1 (ko) 암호화장치
JP3229148B2 (ja) 暗号化方法およびシステム
US6298136B1 (en) Cryptographic method and apparatus for non-linearly merging a data block and a key
JP3901909B2 (ja) 暗号化装置およびプログラムを記録した記録媒体
US5751811A (en) 32N +D bit key encryption-decryption system using chaos
EP0725511A2 (en) Method for data encryption/decryption using cipher block chaining (CBC) and message authetication codes (MAC)
EP2460310B1 (en) Symmetric-key encryption method and cryptographic system employing the method
JP3180836B2 (ja) 暗号通信装置
US20080192924A1 (en) Data encryption without padding
US6252960B1 (en) Compression and decompression of elliptic curve data points
US6111952A (en) Asymmetrical cryptographic communication method and portable object therefore
US6108421A (en) Method and apparatus for data encryption
US20020136400A1 (en) R-conversion encryption method and system
RU2226041C2 (ru) Способ криптографического преобразования двоичных данных
JPH05324485A (ja) ファイル圧縮暗号処理装置
KR100350207B1 (ko) 디지털 데이터의 엘-비트 입력 블록들을 엘-비트 출력비트들로 암호 변환하는 방법
Usama et al. Chaos-based secure data compression (CSDC)
JP2934431B1 (ja) 暗号鍵スケジュール装置、およびそのプログラム記録媒体
KR100380638B1 (ko) 병렬 Feistel 구조를 가진 데이터 암호 표준화시스템
Al Jabri et al. Secure progressive transmission of compressed images
Lin et al. Cryptanalysis of a Multiround Image Encryption Algorithm Based on 6D Self-Synchronizing Chaotic Stream Cipher
KR19990027040A (ko) 암호화 방법 및 장치
Al Jabri A symmetric version of the McEliece public‐key cryptosystem
Selimis et al. VLSI design and implementation of reconfigurable cryptographic systems for symmetric encryption

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050704

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091202

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101202

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111202

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111202

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121202

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131202

Year of fee payment: 8

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term