JP4053730B2 - 暗号通信方法および装置 - Google Patents
暗号通信方法および装置 Download PDFInfo
- Publication number
- JP4053730B2 JP4053730B2 JP2000558628A JP2000558628A JP4053730B2 JP 4053730 B2 JP4053730 B2 JP 4053730B2 JP 2000558628 A JP2000558628 A JP 2000558628A JP 2000558628 A JP2000558628 A JP 2000558628A JP 4053730 B2 JP4053730 B2 JP 4053730B2
- Authority
- JP
- Japan
- Prior art keywords
- communication system
- key
- sequence
- integer multiple
- permutations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Facsimile Transmission Control (AREA)
- Telephonic Communication Services (AREA)
Description
(発明の属する技術分野)
本発明は、暗号システムに関する。特に、平文テキスト・メッセージを暗号化し、暗号文テキスト通信を解読するためのシステムに関する。
【0002】
(発明の背景)
現代世界においては、通信は多くの異なる通信媒体により種々の異なる方法で、当事者間で行われる。電子通信が、情報を伝送するための効率的な方法として、次第に広く使用されるようになっているが、媒体としての即時性を持っているために、特に、電子メールが盛んに使用されている。
都合の悪いことに、電子通信は、特に、プライバシーの面で種々の欠点を持っているものの、同時に種々の利点を持っている。電子通信は、盗聴する意図がない人でも盗聴することができる。セルラー電話による音声通信のような無線通信、および電子メールは、特に、盗聴に弱い。
【0003】
電子通信のプライバシーの問題が指摘されていて、この問題に対する解決策が提案されてきた。一つの解決策は、電子通信のプライバシーを保護するために、暗号を使用する方法である。暗号は、送信または記憶したメッセージの暗号化またはコード化と、その後で行われる受信または検索したメッセージの解読または復号を含む。メッセージは、通常、デジタル信号、またはデジタル化したアナログ信号の形をしている。このような通信であれば、送信中に傍受されたり、正式に許可を受けていないものにより、記憶装置から取り出された場合でも、暗号化されたメッセージを解読する手段を持たない盗聴者にとって、そのメッセージは価値のないものに過ぎない。
【0004】
暗号を使用するシステムの場合には、通信を暗号化する側は、コード化デバイスまたは暗号化エンジンを備える。コード化デバイスは、平文の(暗号化されていない)テキスト・メッセージ、および暗号キーを受け入れ、その平文通信とそのキーに対して予め定められている暗号関係に従って、その平文テキスト・メッセージを暗号化する。すなわち、上記メッセージは、暗号文の(暗号化された)テキスト・メッセージを作成するために、テキスト/キーの関係が定める所定の方法で、キーにより操作される。
同様に、通信を解読する側は、復号デバイスまたは解読デバイスを備える。復号デバイスは、暗号文テキスト・メッセージおよび暗号キーを受け取り、暗号文テキスト・メッセージおよびキーに対して、予め定められている解読関係に従って、キーにより暗号文テキストを解読する。すなわち、上記メッセージは、元の平文テキスト・メッセージに対応する新しい平文テキスト・メッセージを作成するために、テキスト/キーの関係が定める所定の方法で、キーにより操作される。
【0005】
上記キーおよび上記関連が、通信プロセス中に適用される方法、およびキーが管理される方法により、暗号化スキームが決定される。従来から使用されている多くの暗号スキームが、現在でも使用されている。例えば、これら暗号化スキームの中で、最も広く使用されているのは、公開キー暗号スキームであろう。このタイプのスキームの場合、使用されるキーは、実際には、任意の個人、または団体の大きなグループが入手することができる公開キー構成要素と、特定の通信に特有の個人キー構成要素との組合せである。
【0006】
特定の暗号化スキームが、用途に適しているかどうかを判断する際の重要な考慮事項は、暗号の解読の難易度である。すなわち、正式に許可を受けていない人が、暗号テキスト・メッセージを解読する際の難易度である。正式に許可を受けていない人は、多数の方法で、あるシステムの暗号を解読しようと試みる。暗号システムに対して、最も一般的に行われている解読方法を三つ挙げると、全キー・チェック解読法(試行錯誤解読法)、差動暗号分析法、および代数的解読法である。もっと複雑なテキスト/キー関係と、もっと長いキーを選択する解読方法が二つある。これらの方法を使用すれば、暗号化スキームを解読に対して強くするが、システムが高価なものになり、動作が遅くなる。それ故、暗号解読を防止するために、優れた暗号スキームを考案しない限りは、保護の対象になるプライバシーのレベルを決定する際に、折り合いをつけなければならない。
特定の用途の制約に適する暗号化スキームを選択した場合には、テキスト/キーの関係が、通常、その暗号の解読に対する難易度のレベルの決定要因になる。この難易度が、通信に関連する当事者が、その通信を秘密にしておける信頼性に影響を与える。
【0007】
(発明の概要)
それ故、本発明の一つの目的は、電子通信のプライバシーを保護するための方法および装置を提供することである。
本発明のさらにもう一つの目的は、デジタル・データをコード化し、解読するための方法および装置を提供することである。
【0008】
本発明の一実施形態は、通信システムを含み、その通信システムは、発信スペースと、通信チャネルと、上記通信チャネルを通して、上記発信スペースと関連する着信スペースを含む。発信スペースは、入力記号Itに基づいて出力記号Otを発生するための暗号化エンジンと、暗号キー、暗号テキスト/キーの関係、および入力記号を受信するための手段とを含む。着信スペースは、通信チャネルを通して、発信スペースから受信した出力記号に基づいて解読記号I’tを発生するための解読エンジンと、解読キーおよび解読テキスト/キーの関係を受信するための手段とを含む。暗号テキスト/キーの関係が、Ot=αN(t)+πN[αN-1(t)+πN-1[αN-2(t)+...+π2[α1(t)+π1[It+α0(t)]]...]]、mod Wになるように暗号化エンジンを制御する。この場合、αN,αN-1,...,α1,α0は、暗号キーにより定義されるN+1個の追加変形であり、πN,πN-1,...,π2,π0は、暗号キーにより定義されるN個の順列であり、Wは、暗号キーにより定義される各順列に対する可能性の関数である。解読テキスト/キーの関係が、I’t=π1 -1[π2 -1[π3 -1...[πN-1 -1[πN -1[Ot−α’N(t)]−α’N-1(t)]−...−α’3(t)]−α’2(t)]−α’1(t)]−α’0(t)、mod Wになるように解読エンジンを制御する。この場合、πi -1は、順列πiの逆として、解読キーにより定義され、α’N,α’N-1,...,α’1、α’0は、解読キーにより定義されるN+1個の追加変形であり、Wは、解読キーにより定義される逆の各順列に対する可能性の数である。
【0009】
この実施形態をある観点から見た場合、暗号化エンジンは、さらに、順列の可能なW個の各組を記憶するためのW個の参照用テーブルを含む。この実施形態を別の観点から見た場合、暗号化エンジンは、さらに、順列の可能なW個の組の中の、M個の使用できる組を記憶するためのM<W個の参照用テーブルを含む。この実施形態を別の観点から見た場合、暗号化エンジンは、さらに、順列の可能なW個の組の中の、M個の使用できる組から予め選択した、N個の組の順列を記憶するためのN<M<W個の参照用テーブルを含む。この実施形態を別の観点から見た場合、α(t)は階段関数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい各数値に対するΠxのシーケンスを増加させる。この場合、Rは素数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい各数値に対するΠxのシーケンスを減少させる。この場合、Rは素数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを増加させる。この場合、Rは素数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを増加させる。この場合、Rは素数である。この実施形態を別の観点から見た場合、I’tはItに対応する。
【0010】
本発明の他の実施形態は、通信システムを含み、その通信システムは、発信スペースと、通信チャネルと、上記通信チャネルを通して、上記発信スペースと関連する着信スペースとを含む。発信スペースは、入力記号It、暗号化キー、および暗号テキスト/キーの関係を受信するための受信機、およびOt=αN(t)+πN[αN-1(t)+πN-1[αN-2(t)+...+π2[α1(t)+π1[It+α0(t)]]...]]、mod Wとなるように、入力記号に基づいて出力記号Otを発生するための暗号テキスト/キーの関係により制御することができる暗号化エンジンを含む。この場合、αN,αN-1,...,α1,α0は、暗号キーにより定義されるN+1個の追加変形であり、πN,πN-1,...,π2,π0は、暗号キーにより定義されるN個の順列であり、Wは、暗号キーにより定義される各順列に対する可能性の数である。着信スペースは、解読キー、および解読テキスト/キーの関係を受信するための受信機、およびI’t=π1 -1[π2 -1[π3 -1...[πN-1 -1[πN -1[Ot−α’N(t)]−α’N-1(t)]−...−α’3(t)]−α’2(t)]−α’1(t)]−α’0(t)、mod Wになるように、通信チャネルを通して、発信スペースから受信した出力記号に基づいて解読記号I’tを発生するように制御することができる解読エンジンを含む。この場合、πi -1は、順列πiの逆として、解読キーにより定義され、α’N,α’N-1,...,α’1、α’0は、解読キーにより定義されるN+1個の追加変形であり、Wは、解読キーにより定義される各順列の逆に対する可能性の数である。
【0011】
この実施形態をある観点から見た場合、暗号化エンジンは、さらに、順列の可能なW個の各組を記憶するためのW個の参照用テーブルを含む。この実施形態を別の観点から見た場合、暗号化エンジンは、さらに、順列の可能なW個の各組の中の、M個の使用できる組を記憶するためのM<W個の参照用テーブルを含む。この実施形態を別の観点から見た場合、暗号化エンジンは、さらに、順列の可能なW個の組の中の、M個の使用できる組から予め選択した、N個の組の順列を記憶するためのN<M<W個の参照用テーブルを含む。この実施形態を別の観点から見た場合、α(t)は階段関数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい各数値に対するΠxのシーケンスを増加させる。この場合、Rは素数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい各数値に対する、Πxのシーケンスを減少させる。この場合、Rは素数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを増加させる。この場合、Rは素数である。
この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを減少させる。この場合、Rは素数である。この実施形態を別の観点から見た場合、I’tはItに対応する。
【0012】
本発明の他の実施形態は、通信システムを含み、この通信システムは、第一のコンピュータと、通信チャネルと、上記通信チャネルを通して、上記第一コンピュータに接続している第二のコンピュータを含む。第一のコンピュータは、入力記号Itを受信するための記号入力ポートと、暗号キーを受信するための暗号キー入力ポートと、暗号テキスト/キーの関係を記憶するための第一のメモリと、Ot=αN(t)+πN[αN-1(t)+πN-1[αN-2(t)+...+π2[α1(t)+π1[It+α0(t)]]...]]、modWになるように、暗号テキスト/キーの関係により制御される、入力記号に基づいて出力記号Otを発生するための第一のマイクロプロセッサを含む。この場合、αN,αN-1,...,α1,α0は、暗号キーにより定義されるN+1個の追加変形であり、πN,πN-1,...,π2,π0は、暗号キーにより定義されるNの順列であり、Wは暗号キーにより定義される各順列に対する可能性の数である。第二のコンピュータは、解読キーを受信するための解読キー入力ポートと、解読テキスト/キーの関係を記憶するための第二のメモリと、I’t=π1 -1[π2 -1[π3 -1...[πN-1 -1[πN -1[Ot−α’N(t)]−α’N-1(t)]−...−α’3(t)]−α’2(t)]−α’1(t)]−α0(t)、mod Wになるように、解読テキスト/キーの関係により制御される、通信チャネルを通して、発信スペースから受信した出力記号に基づいて暗号記号I’tを発生するための第二のマイクロプロセッサとを含む。この場合、πi -1は、順列πiの逆として解読キーにより定義され、α’N,α’N-1,...,α’1、α’0は、解読キーにより定義されるN+1個の追加変形であり、Wは、解読キーにより定義される各順列の逆に対する可能性の数である。
【0013】
この実施形態をある観点から見た場合、第一のコンピュータは、さらに、順列の可能なW個の各組を記憶するためのW個の参照用テーブルを含む。この実施形態を別の観点から見た場合、第一のコンピュータは、さらに、順列の可能なW個の各組の中の、M個の使用できる組を記憶するためのM<W個の参照用テーブルを含む。この実施形態を別の観点から見た場合、第一のコンピュータは、さらに、順列の可能なW個の組の中の、M個の使用できる組から予め選択したN個の組の順列を記憶するためのN<M<W個の参照用テーブルを含む。この実施形態を別の観点から見た場合、α(t)は階段関数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい各数値に対するΠxのシーケンスを増加させる。この場合、Rは素数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい各数値に対するΠxのシーケンスを減少させる。この場合、Rは素数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを増加させる。この場合、Rは素数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを減少させる。この場合、Rは素数である。この実施形態を別の観点から見た場合、I’tはItに対応する。
【0014】
本発明は、また、発信スペースおよび着信スペースとの間の通信方法を提供する。上記方法は、発信スペースのところで入力記号Itを受信するステップと、Ot=αN(t)+πN[αN-1(t)+πN-1[αN-2(t)+...+π2[α1(t)+π1[It+α0(t)]]...]]、modWになるように、入力記号に基づいて出力記号Otを発生するステップとを含む。この場合、αN,αN-1,...,α1,α0は、N+1個の追加変形であり、πN,πN-1,...,π2,π0は、N個の所定の順列であり、Wは、各順列に対する可能性の関数である。その後で、出力記号は着信スペースのところで受信され、I’t=π1 -1[π2 -1[π3 -1...[πN-1 -1[πN -1[Ot−α’N(t)]−α’N-1(t)]−...−α’3(t)]−α’2(t)]−α’1(t)]−α’0(t)、mod Wになるように、受信した出力記号に基づいて解読記号I’tが発生する。この場合、πi -1は、所定の順列πiの逆であり、α’N,α’N-1,...,α’1、α’0は、N+1個の所定の追加変形であり、Wは、各順列の逆に対する可能性の数である。
【0015】
この方法を別の観点から見た場合、順列の可能なW個の組は、出力記号の発生前に、W個の参照用テーブルから検索される。この方法を別の観点から見た場合、順列の可能なW個の組の中の、M個の使用できる組が、出力記号の発生前に、M<W個の参照用テーブルから検索される。この方法を別の観点から見た場合、順列の可能なW個の組の中の、使用可能なM個の組から予め選択されたN個の組が、出力記号の発生前に、N<M<W個の参照用テーブルから検索される。この方法を別の観点から見た場合、α(t)は階段関数である。この方法を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい各数値に対するΠxのシーケンスを増加するために使用される。この場合Rは素数である。この方法を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい各数値に対するΠxのシーケンスを減少させるために使用される。この場合Rは素数である。この方法を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを増加させるために使用される。この場合、Rは素数である。この方法をさらに別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい場合を除いて、tの各数値のΠxに対する、シーケンスを増加させるために使用される。この場合Rは素数である。この方法を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを減少させるために使用される。この場合Rは素数である。この実施形態を別の観点から見た場合、I’tはItに対応する。
【0016】
本発明の他の実施形態は、磁気媒体を含み、上記磁気媒体は、インターフェースと、Ot=αN(t)+πN[αN-1(t)+πN-1[αN-2(t)+...+π2[α1(t)+π1[It+α0(t)]]...]]、mod Wとなるように、出力記号Otを発生するための、インターフェースを通して、マイクロプロセッサを制御するためのコントローラとを含む。この場合、Itは、入力記号であり、αN,αN-1,...,α1,α0は、あるキーにより定義されるN+個の1の追加変形であり、πN,πN-1,...,π2,π0は、上記キーにより定義されるN個の順列であり、Wは、上記キーにより定義される各順列に対する可能性の数である。
【0017】
この実施形態を別の観点から見た場合、α(t)は、階段関数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、Rの整数倍に等しい各数値に対するΠxのシーケンスを増加させる。この場合Rは素数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい各数値に対する、Πxのシーケンスを減少させる。この場合Rは素数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを増加させる。この場合Rは素数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを減少させる。この場合Rは素数である。
【0018】
本発明の他の実施形態は、磁気媒体を含み、上記磁気媒体は、インターフェースと、I’t=π1 -1[π2 -1[π3 -1...[πN-1 -1[πN -1[Ot−αN(t)]−αN-1(t)]−...−α3(t)−α2(t)]−α1(t)]−α0(t)、mod Wになるように、発生した記号I’tを形成するために、インターフェースを通して、マイクロプロセッサを制御するためのコントローラを含む。この場合、Otは受信した記号であり、αN,αN-1,...,α1,α0は、あるキーにより定義されるN+1の追加変形であり、π1 -1、π2 -1、π3 -1,...,πN-1 -1、πN -1は、上記キーにより定義されるN個の逆順列であり、Wは上記キーにより定義される各逆順列に対する可能性の数である。
【0019】
この実施形態を別の観点から見た場合、α(t)は、階段関数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい各数値に対するΠxのシーケンスを増加させる。この場合Rは素数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい各数値に対するΠxのシーケンスを減少させる。この場合Rは素数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを増加させる。この場合Rは素数である。この実施形態を別の観点から見た場合、αx(t)、X={0,1,2,...,N−1,N}は、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを減少させる。この場合Rは素数である。
本発明の上記および他の目的、特徴および利点は、好適の実施形態を含む以下の詳細な説明を読めば明らかになるだろう。しかし、上記実施形態は本発明を制限するものではない。以下の説明は、添付の図面を参照しながら行う。
【0020】
(発明の実施の形態)
図1について説明すると、通信は、発信スペース2と着信スペース4とを持つ。発信スペース2は、通信が発信される場所と時間とを定義する。着信スペース4は、通信が解読され、または解読が試みられる場所と時間とを定義する。発信スペース2および着信スペース4は、遠隔地に位置していてもよい。別の方法としては、発信スペース2と着信スペース4を同じ場所に設置して、時間的にずらすこともできる。発信スペース2と着信スペース4との間の空間および時間の一致は、特定の通信により異なる。発信スペース2および着信スペース4は、共通の通信チャネル6に関連する。この通信チャネル6は、セルラー音声電話呼出しの場合に、何もない空間のような物理的スペースを橋渡しすることができる。別の方法としては、通信チャネル6は、同じコンピュータ上で、第二のユーザが後で読むことができるように、第一のユーザが、コンピュータ上のメモリ内に残したメッセージのような発信スペース2と着信スペース4との間で、時間が経過している間の通信のための一時的な記憶装置であってもよい。通信チャネル6は、また、電子メール送信の場合の電話ケーブルと記憶メモリのような二つのものを組み合せたものであってもよい。
【0021】
発信スペース2においては、元の平文テキスト・メッセージ8が受信され、暗号テキスト16を作成するために、供給された暗号キー10を使用して、暗号テキスト/キーの関係14に従って暗号化される。暗号テキスト・メッセージ16は、通信チャネル6を通して、着信スペース4のところで受信される。その後で、正しい解読キー20を持つ正式に許可を受けた団体は、着信スペース4に暗号キー20を供給することができる。この場合、暗号キーは、元の平文テキスト・メッセージ8に対応する新しい平文テキスト・メッセージ24を作成するために、解読テキスト/キーの関係22に従って、暗号テキスト・メッセージ16に適用される。
【0022】
発信スペース2および着信スペース4は、例えば、複数のコンピュータであってもよいし、または同じ一台のコンピュータであってもよい。例示としてのコンピュータは、テキスト/キーの関係を記憶するためのメモリの形をした、ある容量の記憶スペースであってもよい。制御構造体およびユーザから供給された、元の平文テキストおよびキーを記憶するための、ランダム・アクセス・メモリと一緒に、マイクロプロセッサおよび類似のコントローラを、各スペースに内蔵させ、暗号/解読エンジンの機能を実行することができる。キーボード、フロッピー・ディスク・ドライブ、CD−ROMドライブ、バイオメトリック・リーダ、または可視光線の信号源のモード機能を読み出すためのデバイスのような入力デバイス26、28も、発信ユーザからのキーおよび平文テキスト・メッセージ、および着信ユーザからのキーを受け取るために設置することができる。着信スペース4においては、着信ユーザに、新しい平文メッセージを提示するために、モニタ、ディスク・ドライブまたはオーディオ・スピーカのような出力デバイス30を設置することができる。テキスト/キーの関係は、異なるユーザによりまたは異なる状況で、異なるテキスト/キーの関係を適用することができるようにするために、コンピュータのハード記憶装置内にではなく、フロッピー・ディスクまたは他の永久的または一時的な携帯用記憶装置上に記憶させることができる。
【0023】
本発明のテキスト/キーの関係は、N+1個の追加変形と一緒に、N個の一組の順列のインターレース状の関係に基づいている。入力通信が、複数のブロックの形で暗号化される場合には、t個のブロックからなる入力平文テキスト・メッセージItは、出力暗号テキスト・メッセージOtを形成するために、上記関係に従って暗号化される。順列、追加変形の最初の数値、およびテキスト/キーの関係の他のパラメータは、上記キーにより決定される。
【0024】
図2に示すように、本発明のテキスト/キーの関係のマッピングは、下記のように、入力記号Itから、出力記号Otを形成する。
Ot=Ft(It)=αN(t)+πN[αN-1(t)+πN-1[αN-2(t)+...+π2[α1(t)+π1[It+α0(t)]]...]]、mod W
ここで、αN,αN-1,...,α1,α0は、N+1個の追加変形であり、πN,πN-1,...,π2,π0は、N個の順列であり、Wは、各順列に対する可能性の数である。すなわち、入力記号Itは、α0(t)に加算されたモジュロ−Wであり、結果は、順列テーブルπ1で参照される。π1参照用テーブルからの出力は、α1(t)に加算されたモジュロ−Wであり、以下同じ。ステップtにおける、入力記号Itのこのマッピングは、出力記号Otを発生するために使用される。
【0025】
対応する解読作業Ft -1の場合には、ステップtにおける入力記号Itが、出力記号Otから入手したものでなければならない。この解読作業は、下記式により行われる。
It=F-1(Ot)=π1 -1[π2 -1[π3 -1...[πN-1 -1[πN -1[Ot−αN(0)]−α’N-1(0)]−...−α3(0)]−α2(0)]−α1(0)]−α0(0)、mod W
ここで、πi -1は、順列πiを逆にしたものである。
すなわち、αN(0)は、出力記号キーOtから、モジュロ−Wを差し引いたものであり、結果は、πN -1の順列テーブルから参照される。参照結果、αN-1(0)は、この結果からモジュロ−Wを差し引いたものであり、πN-1 -1から参照される。以下同じ。
【0026】
順列π1,π2,,...,πN-1,πNは、スペース0−Wを横切って取り出され、その結果、πに対する可能性はW!になる。実用上の目的のために、π用のW!の可能なテーブルの中の、もっと小さい数Mをユーザは使用することができ、特定の暗号周期のために、もっと少ない数Nを選択することができる。この場合、特定のN個のテーブルが、キー内の情報に基づいて決定される。N個の順列が選択されると、最初に各順列に適用するためのスタート点が、キー内の情報のより供給される。
【0027】
追加の変形、α0,α1,...,αN-1,αNは、次の順列の数値を参照する前に、順列の変化量をどのようにしたらよいのかを決める数値である。追加変形により供給される増大関数は、カウントに依存するものであってもよいし、数値に依存するものであってもよい。例えば、カウントに依存する追加変形は、暗号化プロセス中に、R回毎に一つの場所で、以降の順列テーブルのシーケンスを増大することができる。この場合、Rは、好適には、大きな素数であることが好ましい。もう一つのカウントに依存する追加変形は、暗号化プロセス中に、J回毎に一つの場所で、以降の順列テーブルのシーケンスを増大することができる。この場合、Jは、好適には、異なる大きな素数であることが好ましい。さらに、もう一つのカウントに依存する追加変形は、躊躇、L回毎の場合は例外であるが、暗号化プロセス中に、毎回一つの場所で、以降の順列テーブルのシーケンスを増大することができる。この場合、Lは、好適には、異なる大きな素数であることが好ましい。数値に依存する追加変形は、例えば、前の順列テーブルまたは前の記号からの出力のような、前の出力の数値に従って、以降の順列テーブルのシーケンスを増大することができる。この数値は、以降のシーケンスを増大するかどうかを、決定するために使用できるばかりでなく、増大の大きさを決定するのにも使用することができる。
【0028】
一例として、八つの順列と九つの追加変形を持つ特定のテキスト/キーの関係を説明するが、この例は本発明を制限するものではない。八つの順列、Π=π1,π2,π3,π4,π5,π6,π7,π8が、例えば、元の平文テキスト・メッセージの256のブロックの中の、記号0,1,2,...,255に対して実行される。この例の場合には、八つの順列が、25の順列の記憶している組から選択され、例えば、暗号キー内の最初の八つの記号により決定される。上記関係のステップtのところで使用された九つの追加変形は、A(t)=α0(t),α1(t),α2(t),α3(t),α4(t),α5(t),α6(t),α7(t),α8(t)と指定される。t=0のところの最初の数値A(0)は、例えば、暗号キー内の九つの記号により決定される。この例のテキスト/キーの関係の各適用の終わりのところで、追加変形A(t)は、決定論的に修正されるが、選択した八つの順列は、キーが変更されるまで、正しい位置に残る。A(t)を変更するためのプロセスは、テキスト/キーの関係の異なるモードに対して変化する。
【0029】
A(t)を変更するための例示としてのプロセスを、ブロック暗号モードの一部として以下に説明する。S(t)=S4(t),S3(t),S2(t),S1(t)は、暗号化される時点tにおける、四つの記号からなる平文テキスト入力である。時点i=0、S(0)における上記平文テキストの最初の数値は、四つの記号からなる入力語である。
I(0)=I4(0),I3(0),I2(0),I1(0);すなわち、Sj(0)=Ij(0)、J=1,...,4
i=0,...,15の場合、(この例の場合には、データの各ブロックに対して、16回の暗号化が実行される)、例えば、状態S(t)から、S(t+1)を下記のように計算することができる。
S4(t+1)=Ft(S1(t))
S3(t+1)=S4(t+1)
S2(t+1)=S3(t+1)
S1(t+1)=Ft(S1(t))+S2(t)
ここで、Ftは、Π、A(t)=α0(t),α1(t),α2(t),α3(t),α4(t),α5(t),α6(t),α7(t),α8(t)により定義されるt番目のF関数であり、下記のように発生する。
【0030】
上記キーから、A(t)、t=1,2,3,...,16を発生するために使用される、Π、A(0)およびX(4)、X(3)、X(2)、X(1)が分かっている場合には、ブロック暗号の36個の四つの記号からなる出力語が計算される。この全プロセス中、キーからの設定A(0)が、テキスト/キーの関係で使用され、変更は行われない。
これにより、全部で144個の記号が形成され、その後で、これらの記号は、下記のように、169個の記号シーケンス、A(1),...,A(16)に分割される。
A(1)=最初の九つの出力記号
A(2)=二番目の九つの出力記号
...
A(16)=最後の九つの出力記号
A(1),A(2)...A(16)のこの計算は、好適には、キーがロードされる時点で実行することが好ましい。このことは、通信の処理を遥かに迅速にし、記憶要件を緩和するために行われる。
【0031】
時点t=16、S(16)のところでの暗号テキスト出力は、出力O(0)、すなわち、入力語I(0)のブロック暗号変形である。すなわち、下記に示すものである。
S(16)=S4(16),S3(16),S2(16),S1(16)=O(0)=O4(0),O3(0),O2(0),O1(0)
シーケンスA(1),A(2),...,A(16)は、ブロック暗号モードで、16の順列を定義するために使用される一組の追加である。この出力を解読するには、逆の順列、および追加が、逆の順序、すなわち、A(16),A(15),...,A(1)の順序で使用される。
【0032】
ブロック暗号モードの機密保護は、テキスト/キーの関係、および反復非線形フィードバック関数の、暗号分析に強い混合特性の機密保護に基づいている。テキスト/キーの関係は、W個の素子のW!順列の全部の組から選択される、M個の一組の順列から選択される、N個のランダムに選択した順列の積からなる記号の順列である。上記N個の順列は、関数の各用途に関する、決定論的ではあるが、未知の規則により変化する。それ故、一つのブロックの処理中、異なる二つの回で、テキスト/キーの関係に、同じ記号が提示された場合には、その記号に適用される順列は、1/Wの確率において同じである。そのため、ブロック暗号のラウンドの全数内の不確かさが最大になる。
【0033】
このシステムでテキスト/キーの関係を使用すると、暗号解読は非常に難しくなる。入力は、ランダムな素子を持ち、長さが制限されている。出力は、結果として得られる固定長の出力からのビットのサブセットに制限される。それ故、一つは、本発明の暗号ブロックと同じ複雑さの関係を分析するために通常必要な入出力語と一致しない。さらに、キーは、例えば、30分程度の周期で、周期的に変化するので、一つのキーにより処理する入力の数は制限される。それ故、比較的小さな数の関数の数値と関連する、観察できる関数関係の不完全な性質により、本発明のブロック暗号の暗号分析に非常に難しいものになる。
【0034】
ブロック暗号モードにおける処理の回数の数(例えば、16)は、レジスタの内容の非線形混合が最大になるように選択される。そうすることより、各レジスタ内のデータは、多くの回数、テキスト/キーの関係に従って処理される。例えば、記号は、最初、段階1において、16回の各処理の際に、テキスト/キーの関係で操作され、一方、記号は、最初に、レジスタの段階4において、およびテキスト/キーの関係に従って処理される最後に12回操作される。それ故、ブロック暗号レジスタの各段階の内容は、高度に入れ子状態の出力−入力に関連する非線形関数になる。
【0035】
フィードバックの構成は、少なくとも二つの有利な効果をもたらす。第一の効果は、線形素子により、存在するかもしれない任意のランダムでない状態が低減することである。第二の効果は、フィードバックの位置が、非線形シフト・レジスタに違いを迅速に導入し、出現した場合、ランダムの際に予想されるのと等しい確率で、その場所に上記違いを保持することである。段階1において、処理のために異なる記号が提示されると、テキスト/キーの関係は、次のステップで、レジスタの段階4に違いを確実に挿入し、また、レジスタの段階1に、違いを確率的に挿入する。それ故、段階1における一つの違いは、それ自身を、ブロック暗号処理の次のステップにおいて、高い確率と掛け合わせる効果を持つ。加算により、消去の可能性が何時でもあるが、選択したブロック暗号構成の場合には、それが起こる確率はランダムの場合より高い。DSSS形式のレジスタの最初の構成、すなわち、レジスタの段階4の最初の状態が異なる記号を含み、一方、レジスタの他の三つの段階が同じ内容を含む、二つの異なる時間について考えて見よう。この構成の場合には、テキスト/キーの関係が適用される前に遅延が最大になる。それ故、テキスト/キーの関係の各ステップが、順列であるので、ブロック暗号処理のステップ6において、レジスタの内容は、DDDDとなり、確率はp=1である。プロセスのステップ10においては、レジスタの内容は、SSSSとなり、確率は僅か(1/2)32になり、この確率は、ランダムの場合に予想される確率である。しかし、出力が形成される前のこの時点においては、まだ六つのステップを通過しなければならない。任意の他の最初の構成は、プロセスのもっと初期においてさえ違いを導入する。それ故、この設計は、差動暗号分析技術に強い。
【0036】
例えば、そこからシステムのM=25の基本的順列が選択される、全部で256の素子のW=256!の順列がある場合には、25の基本的な順列の組の数は、約W25/M!であり、これは非常に大きな数である。しかし、この組の順列が既知のものであると考えた場合でも、キーの数は依然として非常に多い。置換えにより、25の順列から八つの順列を選択した場合には、順列の可能な組の数は約258=1011である。ブロック暗号のために必要な16の線形追加が、72ビットのシーケンスにより定義される固定の未知の追加により、レジスタの未知の32ビットの最初の状態に対するブロック暗号処理により発生する。そのため、さらに、2104=1031の可能性が生じる。25の順列の既知の組に対するキー・スペース全体は、約1042である。このキー・スペースは、全キー探索を行うのにたっぷり次の世紀まで掛かるほどであり、他の簡単な暗号分析法があったとしても、それにより解読されないほど十分に広いスペースである。
【0037】
そこからキー変数が選択される256の素子上での順列の基本的な組の選択の他に、身元確認のための一意性を提供するブロック暗号の多数の変形がある。これら各変形は、性能に影響を与え、また機密保護にも影響を与える。例えば、非線形レジスタの長さを、もっと長い、またはもっと短いものを収容するように変更することができる。レジスタへの非線形フィードバックは、変更することができるし、可変性を導入するために、レジスタの増大の回数を変更することもできる。ブロック暗号処理の間に、一組の追加を発生するための技術を、ブロック暗号モード自身に無関係になるように変更することができる。
【0038】
本発明のテキスト/キーの関係のブロック暗号モードの、暗号解読に対する抵抗力がどの程度のものか理解してもらうために、世界の暗号分析文献に記載されている最も一般的に行われている三つの暗号解読方法について説明する。これらの方法は、全キー・チェック法、または試行錯誤法、差動暗号分析法、および代数的解読法である。
【0039】
全キー・チェック法は、偶然に有効なキーを発生するために、ビットの可能な各組合せを可能性のあるキーとして発生させ、それをシステムに適用する、非常に強引な方法である。八つの順列、π1,π2,π3,π4,π5,π6,π7,π8に対して、25×24×23×22×21×20×19×18=43,609,104,000=1010.64の可能な選択があり、最初の追加変形に対して、2569=1021.67の可能な選択がある。最後に、A(t)、t=1,2,3,...,16を発生するために使用する、最初のキーfill、X(1)、X(2)、X(3)、X(4)に対して、2564=109.63の可能な選択がある。
【0040】
それ故、キーの多様性、またはキー・スペースの個数は、1010.64+21.67+9.63=1041.94である。ある種の試行錯誤解読法の際に、すべての可能なキーを試す場合には、解読を行う人は、平均して、プロセスの途中で、または約1041.64回試みた後で、正しいキーを発見することを期待する。このような暗号解読方法は、実際には不可能であり、現在の技術を使用しても、一つの世紀内に完了することはできない。そのキーが、例えば、30分間のようは、ある固定の長さの時間の間だけ有効であると定義された場合には、全キー・チェック解読方法が、成功する確率は非常に低い。
恐らく、今日、最も一般的に行われている簡便な暗号分析方法は、差動暗号分析方法であろう。この暗号解読方法の基本的なアイデアは、出力の違いは、キーのあるサブセット、または恐らくもっと低い多様性をもつ関連キーによるものであると仮定して、非常に僅かな違いを持つ二つの(または、それ以上の)任意の語の暗号化されたバージョンを比較するという考えである。
【0041】
下記の最善の場合のシナリオを上記暗号解読者に当てはめることができる。
1.一つのビットしか違わない32ビットの入力語の複数の組を選択する。
2.ブロック暗号内の16の各ステップについて、各ステップの後の結果を比較する。
3.キーの21個の記号に対するこれらの違いおよび特定の選択の間の関連を参照する。
【0042】
最初の八つのステップを通して、キー選択に関連しているかもしれない、決定論的違いを観察することができる。しかし、16のステップの中の九つのステップの後では、232の可能な違いのパターンのランダムな選択からは、違いのパターンを区別することはできない。この9番目のステップの後では、出力が発生する前に、アルゴリズムは、あと六つのステップを含み、そのため、暗号分析は、任意の試験の結果を使用することができる。これらの七つのステップは、さらに、違いのパターンをランダム化する。それ故、このタイプの暗号解読が成功する可能性は非常に低い。
【0043】
結果は、代数的暗号解読法と比較して優れたものではない。順列が、順列マトリックスの形で表示された場合には、結果は0であり、一つのマトリックスは、各行および各列に正確に一つの数値を含む。本発明のテキスト/キーの関係の代数的表示の場合には、これらのマトリックスは、追加変形と種々に組み合わせて、一緒に掛け合わされる。結果は、一つの入力/出力マッピングに対する代数的表示が、8番目の次数の多項式になる。ブロック暗号モードの場合には、入力による出力に対する代数的表現は、もっと高い次数を持ち、遥かに複雑である。誰かが、高い多数の多項式のシステムを解くための方法を発見したとしても、ブロック暗号モードに対する方程式は、実際には解くことはできないだろう。
【0044】
本発明の暗号システムに対する一つの実際的な適用は、敵/味方識別(IFF)システムである。このようなシステムの場合には、目標は、暗号化した問い合わせ信号により識別し、問い合わせを行う。目標が味方である場合には、その目標は、問い合わせを解読することができるトランスポンダを備え、問い合わせが内蔵している情報を読み出し、その情報に基づいて、問い合わせを行った人に送信するために、暗号化した応答を発生する。問い合わせを行った人が、正しい応答ウィンドウ中に、正しい応答を受信した場合には、応答は有効であると評価され、目標は味方であると識別される。有効な応答を受信しなかった場合には、目標は空であるとの処理を受ける。
【0045】
暗号化した信号は、問い合わせを行った人とトランスポンダとの間で送信されるので、キーが周期的に変化する場合には、各信号は有効なキー、マッピングキーの有効な組を持っていなければならない。下記の例の場合には、有効なキーは、機密保護の理由から、30分毎に交換される。それ故、問い合わせを行った人およびトランスポンダは、それぞれ、それぞれの毎日の使命のために48のキーがロードされているか、充填されていなければならない。IFF装置に毎日入力される48個の各キーは、21の記号、K1,K2,K3,...,K21であり、これらの記号は、この例の場合には、下記のように使用される。
K1,K2,K3,K4,K5,K6,K7,K8=π1,π2,π3,π4,π5,π6,π7,π8
K9,K10,K11,K12,K13,K14,K15,K16,K17=α0(t),α1(t),α2(t),α3(t),α4(t),α5(t),α6(t),α7(t),α8(t)
K18,K19,K20,K21=X(1),X(2),X(3),X(4)
各キーが装置にロードされると、IFF挑戦/応答の処理を遥かに速くするために、144個の追加記号A(1)、A(2),...,A(16)が計算され、これらの記号は、165個の記号、K1,K2,K3,...,K165全部に対する21個のキー記号に添付される。それ故、一日当り48個のキーに対する記憶要件は、48×165=7920記号、または、約8000個の記号になる。
【0046】
すでに説明したように、本発明の暗号化システムと一緒に使用するのに好適なキーは、下記の三つの部分を持つ。
1.1〜25の整数の中からランダムに選択する八つの記号。
2.九つのランダムな記号。
3.四つのランダムな記号。
【0047】
第一の八つの記号は、1〜25の範囲内のランダムな数であるという要件を除けば、キーの発生に対する制約はない。しかし、キー発生プロセスは、故障やランダムでない特性が決して起こらないように、注意深くチェックしなければならない。任意の優れた周知のランダム化装置が、この目的に適している。
キーが発生すると、送信のためにキーを暗号化することができる。好適には、キーをグループ分けにして、各グループが31×48=1488個のキーの一月分の供給量を含むことが好ましい。
キーの月毎のグループは、KEKに対して、例えば、1年のような設定暗号周期をサポートするために、物理的機密保護が適当になるような頻度をもつ、周期基準に基づいて手動で分配される、iKeys Encrypting Keyi(KEK)を使用して、上記のようにブロック暗号により暗号化することができる。
【0048】
動作中のIFF装置でキーを関連づけるためには、他のガイドラインも適している。例えば、二日間だけ有効なキー、すなわち、今日/明日キーの場合、IFF装置は、二日周期で主要な基地に帰ると仮定して、この装置に記憶しなければならない。そうでない場合には、このガイドラインが、怠けて、二日の周期の代わりに装置が基地局から離れている最長時間となる恐れがある。本発明のシステムを他の用途に使用する場合にも、類似の機密保護を考慮する必要がある。
【0049】
例示としての、好適な実施形態を参照しながら本発明を説明してきた。しかし、本発明の範囲は、これらの開示の実施形態に限定されない。それどころか、本発明は、種々の修正および類似の装置を含む。それ故、特許請求の範囲を、上記のすべての修正および類似の装置を含むように、最も広い意味で解釈すべきである。例えば、本発明の例示としてのブロック暗号モードを詳細に説明してきたが、当業者であれば理解できると思うが、本明細書に記載した方法および装置は、本発明の精神および範囲から逸脱することなしに、ブロックの形でではなく、ストリームの形で受信し、処理した平文テキスト・メッセージにも容易に適用することができる。
【図面の簡単な説明】
【図1】 通信イベントを特徴とする暗号のブロック図である。
【図2】 本発明のテキスト/キーの関係の実行を示すブロック図である。
Claims (52)
- 通信システムであって、
a)発信スペースと、
b)通信チャネルと、
c)前記通信チャネルを通して、前記発信スペースと関連する着信スペースとを備え、
d)前記発信スペースが、
1)入力記号Itに基づいて出力記号Otを発生するための暗号化エンジンと、
2)暗号キー、暗号テキスト/キーの関係、および前記入力記号を受信するための手段とを含み、
e)前記着信スペースが、
1)前記通信チャネルを通して、前記発信スペースから受信した前記出力記号に基づいて、暗号化した記号I’tを発生するための解読エンジンと、
2)解読キーと解読テキスト/キーの関係とを受信するための手段とを含み、
f)αN,αN-1,...,α1,α0が、前記暗号キーにより定義されるN+1個の追加変形であり、πN,πN-1,...,π 2,π 1 が、前記暗号キーにより定義されるN個の順列であり、Wが、前記暗号キーにより定義される各順列がとりうる数である場合に、前記暗号テキスト/キーの関係が、Ot=αN(t)+πN[αN-1(t)+πN-1[αN-2(t)+...+π2[α1(t)+π1[It+α0(t)]]...]],mod Wになるように前記暗号化エンジンを制御し、
g)πi -1が、順列πiの逆処理として前記解読キーにより定義され、α’N,α’N-1,...,α’1、α’0が、前記解読キーにより定義されるN+1個の追加変形であり、Wが前記解読キーにより定義される各逆順列のとりうる数である場合に、前記解読テキスト/キーの関係が、I’t=π1 -1[π2 -1[π3 -1...[πN-1 -1[πN -1[Ot−α’N(t)]−α’N-1(t)]−...−α’3(t)]−α’2(t)]−α’1(t)]−α’0(t),mod Wになるように前記解読エンジンを制御する通信システム。 - 請求項1記載の通信システムにおいて、前記暗号化エンジンが、さらに、順列がとりうるW個の各組を記憶するためのW個の参照用テーブルを含む通信システム。
- 請求項1記載の通信システムにおいて、前記暗号化エンジンが、さらに、順列の可能なW個の組の中のM個の使用できる組を記憶するためのM<Wの関係を満たすM個の参照用テーブルを含む通信システム。
- 請求項1記載の通信システムにおいて、前記暗号化エンジンが、さらに、順列の可能なW個の組の中のM個の使用できる組から予め選択した順列のN個の組を記憶するためのN<M<Wの関係を満たすN個の参照用テーブルを含む通信システム。
- 請求項1記載の通信システムにおいて、α(t)が階段関数である通信システム。
- 請求項5記載の通信システムにおいて、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい各数値のΠxに対するシーケンスを増加させる通信システム。
- 請求項5記載の通信システムにおいて、Rが素数である場合に、αx(t)、X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい各数値に対するΠxのシーケンスを減少させる通信システム。
- 請求項5記載の通信システムにおいて、Rが素数である場合に、αx(t)、X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを増加させる通信システム。
- 請求項5記載の通信システムにおいて、Rが素数である場合に、αx(t)、X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを減少させる通信システム。
- 請求項1記載の通信システムにおいて、I’tがItに対応する通信システム。
- 通信システムであって、
a)発信スペースと、
b)通信チャネルと、
c)前記通信チャネルを通して、前記発信スペースと関連する着信スペースとを備え、
d)前記発信スペースが、
1)入力記号It、暗号キー、および暗号テキスト/キーの関係を受信するための手段と、
2)αN,αN-1,...,α1,α0が、前記暗号キーにより定義されるN+1個の追加変形であり、π N,π N-1,...,π 2,π 1 が、前記暗号キーにより定義されるN個の順列であり、Wが、前記暗号キーにより定義される各順列のとりうる数である場合に、Ot=αN(t)+π N[αN-1(t)+π N-1[αN-2(t)+...+π 2[α1(t)+π 1[It+α0(t)]]...]],mod Wになるように、入力記号に基づいて出力記号Otを発生するために、前記暗号テキスト/キーの関係を制御することができる暗号化エンジンとを含み、
e)前記着信スペースが、
1)解読キーと解読テキスト/キーの関係とを受信する手段と、
2)π i -1が、順列π iの逆処理として前記解読キーにより定義され、α’N,α’N-1,...,α’1,α’0が、前記解読キーにより定義されるN+1個の追加変形であり、Wは前記解読キーにより定義される各逆順列のとりうる数である場合に、I’t=π 1 -1[π 2 -1[π 3 -1...[π N-1 -1[π N -1[Ot−α’N(t)]−α’N-1(t)]−...−α’3(t)]−α’2(t)]−α’1(t)]−α’0(t)、mod Wになるように、前記通信チャネルを通して、前記発信スペースから受信した前記出力記号に基づいて解読記号I’tを発生するように制御することができる解読エンジンとを含む通信システム。 - 請求項11記載の通信システムにおいて、前記暗号化エンジンが、さらに、順列の可能なW個の各組を記憶するためのW個の参照用テーブルを含む通信システム。
- 請求項11記載の通信システムにおいて、前記暗号化エンジンが、さらに、順列の可能なW個の組の中のM個の使用できる組を記憶するためのM<Wの関係を満たすM個の参照用テーブルを含む通信システム。
- 請求項11記載の通信システムにおいて、前記暗号化エンジンが、さらに、順列の可能なW個の組の中のM個の使用できる組から予め選択した順列のN個の組を記憶するためのN<M<Wの関係を満たすN個の参照用テーブルを含む通信システム。
- 請求項11記載の通信システムにおいて、α(t)が階段関数である通信システム。
- 請求項15記載の通信システムにおいて、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい各数値に対するΠxのシーケンスを増加させる通信システム。
- 請求項15記載の通信システムにおいて、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい各数値に対するΠxのシーケンスを減少させる通信システム。
- 請求項15記載の通信システムにおいて、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを増加させる通信システム。
- 請求項15記載の通信システムにおいて、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを減少させる通信システム。
- 請求項11記載の通信システムにおいて、I’tがItに対応する通信システム。
- 通信システムであって、
a)第一のコンピュータと、
b)通信チャネルと、
c)前記通信チャネルを通して、前記第一コンピュータに接続している第二のコンピュータとを備え、
d)前記第一のコンピュータが、
1)入力記号Itを受信するための記号入力ポートと、
2)暗号キーを受信するための暗号キー入力ポートと、
3)暗号テキスト/キーの関係を記憶するための第一のメモリと、
4)αN,αN-1,...,α1,α0が、前記暗号キーにより定義されるN+1個の追加変形であり、π N,π N-1,...,π 2,π 1 が、前記暗号キーにより定義されるN個の順列であり、Wが、前記暗号キーにより定義される各順列のとりうる数である場合に、Ot=αN(t)+πN[αN-1(t)+πN-1[αN-2(t)+...+π2[α1(t)+π1[It+α0(t)]]...]],mod Wになるように、前記暗号テキスト/キーの関係により制御される、前記入力記号に基づいて出力記号Otを発生するための第一のマイクロプロセッサとを含み、
e)前記第二のコンピュータが、
1)解読キーを受信するための解読キー入力ポートと、
2)解読テキスト/キーの関係を記憶するための第二のメモリと、
3)πi -1が、順列πiの逆順列として前記解読キーにより定義され、α’N,α’N-1,...,α’1,α’0が、前記解読キーにより定義されるN+1個の追加変形であり、Wが、前記解読キーにより定義される各逆順列のとりうる数である場合に、I’t=π1 -1[π2 -1[π3 -1...[πN-1 -1[πN -1[Ot−α’N(t)]−α’N-1(t)]−...−α’3(t)]−α’2(t)]−α’1(t)]−α’0(t),mod Wになるように、前記解読テキスト/キーの関係により制御される、前記通信チャネルを通して、前記発信スペースから受信した前記出力記号に基づいて暗号記号I’tを発生するための第二のマイクロプロセッサとを含む通信システム。 - 請求項21記載の通信システムにおいて、前記第一のコンピュータが、さらに、順列の可能なW個の各組を記憶するためのW個の参照用テーブルを含む通信システム。
- 請求項21記載の通信システムにおいて、前記第一のコンピュータが、さらに、順列の可能なW個の組の中のM個の使用できる組を記憶するためのM<Wの関係を満たすM個の参照用テーブルを含む通信システム。
- 請求項21記載の通信システムにおいて、前記第一のコンピュータが、さらに、順列の可能なW個の組の中のM個の使用できる組から予め選択した順列のN個の組を記憶するためのN<M<Wの関係を満たすN個の参照用テーブルを含む通信システム。
- 請求項21記載の通信システムにおいて、α(t)が階段関数である通信システム。
- 請求項25記載の通信システムにおいて、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい各数値に対するΠxのシーケンスを増加させる通信システム。
- 請求項25記載の通信システムにおいて、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい各数値に対するΠxのシーケンスを減少させる通信システム。
- 請求項25記載の通信システムにおいて、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい場合を除いて、tの各数値のに対するΠxのシーケンスを増加させる通信システム。
- 請求項25記載の通信システムにおいて、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを減少させる通信システム。
- 請求項21記載の通信システムにおいて、I’tがItに対応する通信システム。
- 発信スペースと着信スペースとの間の通信方法であって、
a)前記発信スペースにおいて、入力記号、暗号キー、および暗号テキスト/キーの関係を受信するための手段を用いて入力記号Itを受信するステップと、
b)αN,αN-1,...,α1,α0が、N+1個の所定の追加変形であり、π N,π N-1,...,π 2,π 1 が、N個の所定の順列であり、Wが、各順列のとりうる数である場合に、Ot=αN(t)+π N[αN-1(t)+π N-1[αN-2(t)+...+π 2[α1(t)+π 1[It+α0(t)]]...]],mod Wになるように、暗号化エンジンを用いて前記入力信号に基づいて出力記号Otを発生するステップと、
c)前記着信スペースのところで解読キーと解読テキスト/キーの関係を受信する手段を用いて前記出力記号を受信するステップと、
d)π i -1が、前記所定の順列πiの逆処理であり、α’N,α’N-1,...,α’1,α’0が、N+1個の所定の追加変形であり、Wが、各逆順列のとりうる数である場合に、I’t=π 1 -1[π 2 -1[π 3 -1...[π N-1 -1[π N -1[Ot−α’N(t)]−α’N-1(t)]−...−α’3(t)]−α’2(t)]−α’1(t)]−α’0(t),mod Wになるように、解読エンジンを用いて前記受信出力記号に基づいて解読記号I’tを発生するステップとを含む方法。 - 請求項31記載の方法において、前記出力記号の発生前に、暗号化エンジンを用いて、W個の参照用テーブルから、順列の可能なW個の組を検索するステップを含む方法。
- 請求項31記載の方法において、さらに、前記出力記号の発生前に、暗号化エンジンを用いて、順列の可能なW個の組の中のM個の使用可能な組をM<Wの関係を満たすM個の参照用テーブルから検索するステップを含む方法。
- 請求項31記載の方法において、さらに、前記出力記号の発生前に、暗号化エンジンを用いて、順列の可能なW個の組の中のM個の使用可能な組から予め選択した順列のN個の組をN<M<Wの関係を満たすN個の参照用テーブルから検索するステップを含む方法。
- 請求項31記載の方法において、α(t)が階段関数である通信システム。
- 請求項35記載の方法において、さらに、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい各数値に対するΠxのシーケンスを増加させる方法。
- 請求項35記載の方法において、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい各数値に対するΠxのシーケンスを減少させる方法。
- 請求項35記載の方法において、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを増加させる方法。
- 請求項35記載の方法において、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを減少させる方法。
- 請求項31記載の方法において、I’tがItに対応する通信システム。
- 記憶媒体であって、
インターフェース手段と、
Itが、入力記号であり、αN,αN-1,...,α1,α0が、キーにより定義されるN+1個の追加変形であり、π N,π N-1,...,π 2,π 1 が、前記キーにより定義されるN個の順列であり、Wが、前記キーにより定義される各順列のとりうる数である場合に、Ot=αN(t)+πN[αN-1(t)+πN-1[αN-2(t)+...+π2[α1(t)+π1[It+α0(t)]]...]],mod Wとなるように出力記号Otを発生するための、前記インターフェースを通して、マイクロプロセッサを制御するための手段とを含む記憶媒体。 - 請求項41記載の記憶媒体において、α(t)が階段関数である記憶媒体。
- 請求項42記載の記憶媒体において、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい各数値に対するΠxのシーケンスを増加させる記憶媒体。
- 請求項42記載の通信システムにおいて、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい各数値に対するΠxのシーケンスを減少させる通信システム。
- 請求項42記載の通信システムにおいて、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを増加させる通信システム。
- 請求項42記載の通信システムにおいて、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを減少させる通信システム。
- 記憶媒体であって、
インターフェース手段と、
Otが受信した記号であり、αN,αN-1,...,α1,α0が、あるキーにより定義されるN+1個の追加変形であり、π1 -1、π2 -1、π3 -1,...,πN-1 -1、πN -1が、前記キーにより定義されるN個の逆順列であり、Wが、前記キーにより定義される各逆順列のとりうる数である場合に、I’t=π 1 -1[π 2 -1[π 3 -1...[π N-1 -1[π N -1[Ot−αN(t)]−αN-1(t)]−...−α3(t)−α2(t)]−α1(t)]−α0(t),mod Wになるように発生した記号I’tを形成するように、前記インターフェースを通して、マイクロプロセッサを制御するための手段とを備える記憶媒体。 - 請求項47記載の記憶媒体において、α(t)が階段関数である記憶媒体。
- 請求項47記載の記憶媒体において、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい各数値に対するΠxのシーケンスを増加させる記憶媒体。
- 請求項48記載の通信システムにおいて、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい各数値に対するΠxのシーケンスを減少させる通信システム。
- 請求項48記載の通信システムにおいて、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを増加させる通信システム。
- 請求項48記載の通信システムにおいて、Rが素数である場合に、αx(t),X={0,1,2,...,N−1,N}が、tがRの整数倍に等しい場合を除いて、tの各数値に対するΠxのシーケンスを減少させる通信システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/108,312 | 1998-07-01 | ||
US09/108,312 US6075865A (en) | 1998-07-01 | 1998-07-01 | Cryptographic communication process and apparatus |
PCT/US1998/013626 WO2000002340A2 (en) | 1998-07-01 | 1998-07-02 | Cryptographic communication process and apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003516552A JP2003516552A (ja) | 2003-05-13 |
JP4053730B2 true JP4053730B2 (ja) | 2008-02-27 |
Family
ID=22321489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000558628A Expired - Fee Related JP4053730B2 (ja) | 1998-07-01 | 1998-07-02 | 暗号通信方法および装置 |
Country Status (22)
Country | Link |
---|---|
US (2) | US6075865A (ja) |
EP (1) | EP1260052B1 (ja) |
JP (1) | JP4053730B2 (ja) |
KR (1) | KR100355620B1 (ja) |
CN (1) | CN1636343A (ja) |
AP (1) | AP2001002031A0 (ja) |
AT (1) | ATE307436T1 (ja) |
AU (1) | AU748259B2 (ja) |
BR (1) | BR9815922A (ja) |
CA (1) | CA2336291C (ja) |
CZ (1) | CZ299773B6 (ja) |
DE (1) | DE69831982T2 (ja) |
EA (1) | EA003231B1 (ja) |
HU (1) | HUP0204260A2 (ja) |
IL (1) | IL140637A (ja) |
MX (1) | MXPA01000220A (ja) |
NO (1) | NO20006673D0 (ja) |
NZ (1) | NZ509290A (ja) |
OA (1) | OA11628A (ja) |
PL (1) | PL347367A1 (ja) |
WO (1) | WO2000002340A2 (ja) |
ZA (1) | ZA200100561B (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
DE69834431T3 (de) * | 1998-01-02 | 2009-09-10 | Cryptography Research Inc., San Francisco | Leckresistentes kryptographisches verfahren und vorrichtung |
IL139935A (en) | 1998-06-03 | 2005-06-19 | Cryptography Res Inc | Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
DE69935913T2 (de) * | 1998-07-02 | 2008-01-10 | Cryptography Research Inc., San Francisco | Leckresistente aktualisierung eines indexierten kryptographischen schlüssels |
US7292693B1 (en) * | 1998-08-13 | 2007-11-06 | Teledyne Technologies Incorporated | Deterministically generating block substitution tables which meet a given standard of nonlinearity |
US6578061B1 (en) * | 1999-01-19 | 2003-06-10 | Nippon Telegraph And Telephone Corporation | Method and apparatus for data permutation/division and recording medium with data permutation/division program recorded thereon |
US6735174B1 (en) * | 2000-03-29 | 2004-05-11 | Intel Corporation | Method and systems for flow control of transmissions over channel-based switched fabric connections |
US7280663B1 (en) * | 2000-05-22 | 2007-10-09 | University Of Southern California | Encryption system based on crossed inverse quasigroups |
AU2001269086A1 (en) * | 2000-07-04 | 2002-01-14 | Koninklijke Philips Electronics N.V. | Substitution-box for symmetric-key ciphers |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
EP2339777A3 (en) | 2002-01-30 | 2011-12-28 | Tecsec, Incorporated | Method of authenticating a user to use a system |
US20070195960A1 (en) * | 2002-04-12 | 2007-08-23 | General Dynamics Advanced Information Systems | Apparatus and method for encrypting data |
FR2831365B1 (fr) * | 2002-05-06 | 2004-02-13 | Sagem | Procede de controle d'acces a un reseau |
US20040022390A1 (en) * | 2002-08-02 | 2004-02-05 | Mcdonald Jeremy D. | System and method for data protection and secure sharing of information over a computer network |
KR100456599B1 (ko) * | 2002-11-12 | 2004-11-09 | 삼성전자주식회사 | 병렬 디이에스 구조를 갖는 암호 장치 |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
CN1820450A (zh) * | 2003-07-31 | 2006-08-16 | 汤姆森特许公司 | Diffie-Hellman数字签名的生成和验证 |
US7366299B2 (en) * | 2003-09-26 | 2008-04-29 | International Business Machines Corporation | Method for encrypting and decrypting data using derivative equations and factors |
US7752453B2 (en) | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
WO2007001329A2 (en) * | 2004-07-29 | 2007-01-04 | Infoassure, Inc. | Cryptographic key management |
US20060282681A1 (en) * | 2005-05-27 | 2006-12-14 | Scheidt Edward M | Cryptographic configuration control |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
CN101931623B (zh) * | 2010-07-06 | 2013-06-12 | 华南理工大学 | 一种适用于受控制端能力有限的远程控制的安全通信方法 |
US10212144B2 (en) | 2013-03-15 | 2019-02-19 | Assa Abloy Ab | Digital credential with embedded authentication instructions |
US9547767B2 (en) * | 2013-11-13 | 2017-01-17 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
DE102014016548A1 (de) * | 2014-11-10 | 2016-05-12 | Giesecke & Devrient Gmbh | Verfahren zum Testen und zum Härten von Softwareapplikationen |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
US5375169A (en) * | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
US5454039A (en) * | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
-
1998
- 1998-07-01 US US09/108,312 patent/US6075865A/en not_active Expired - Lifetime
- 1998-07-02 EP EP98933010A patent/EP1260052B1/en not_active Expired - Lifetime
- 1998-07-02 CA CA002336291A patent/CA2336291C/en not_active Expired - Lifetime
- 1998-07-02 DE DE69831982T patent/DE69831982T2/de not_active Expired - Fee Related
- 1998-07-02 MX MXPA01000220A patent/MXPA01000220A/es unknown
- 1998-07-02 CN CNA988141965A patent/CN1636343A/zh active Pending
- 1998-07-02 CZ CZ20004935A patent/CZ299773B6/cs not_active IP Right Cessation
- 1998-07-02 AT AT98933010T patent/ATE307436T1/de not_active IP Right Cessation
- 1998-07-02 AP APAP/P/2001/002031A patent/AP2001002031A0/en unknown
- 1998-07-02 BR BR9815922-4A patent/BR9815922A/pt not_active IP Right Cessation
- 1998-07-02 HU HU0204260A patent/HUP0204260A2/hu unknown
- 1998-07-02 NZ NZ509290A patent/NZ509290A/en unknown
- 1998-07-02 PL PL98347367A patent/PL347367A1/xx not_active IP Right Cessation
- 1998-07-02 JP JP2000558628A patent/JP4053730B2/ja not_active Expired - Fee Related
- 1998-07-02 OA OA1200000362A patent/OA11628A/en unknown
- 1998-07-02 EA EA200100093A patent/EA003231B1/ru not_active IP Right Cessation
- 1998-07-02 KR KR1020017000028A patent/KR100355620B1/ko not_active IP Right Cessation
- 1998-07-02 AU AU82775/98A patent/AU748259B2/en not_active Ceased
- 1998-07-02 WO PCT/US1998/013626 patent/WO2000002340A2/en active IP Right Grant
- 1998-07-02 IL IL14063798A patent/IL140637A/xx not_active IP Right Cessation
-
2000
- 2000-02-17 US US09/506,016 patent/US6266417B1/en not_active Expired - Fee Related
- 2000-12-28 NO NO20006673A patent/NO20006673D0/no not_active Application Discontinuation
-
2001
- 2001-01-19 ZA ZA200100561A patent/ZA200100561B/xx unknown
Also Published As
Publication number | Publication date |
---|---|
NO20006673D0 (no) | 2000-12-28 |
EA200100093A1 (ru) | 2001-12-24 |
KR20010074633A (ko) | 2001-08-04 |
OA11628A (en) | 2004-09-10 |
EP1260052A4 (en) | 2004-04-14 |
WO2000002340A3 (en) | 2002-09-12 |
ZA200100561B (en) | 2002-03-27 |
CZ20004935A3 (cs) | 2001-08-15 |
HUP0204260A2 (en) | 2003-04-28 |
DE69831982D1 (de) | 2005-11-24 |
JP2003516552A (ja) | 2003-05-13 |
ATE307436T1 (de) | 2005-11-15 |
PL347367A1 (en) | 2002-04-08 |
US6266417B1 (en) | 2001-07-24 |
EP1260052B1 (en) | 2005-10-19 |
MXPA01000220A (es) | 2002-04-24 |
CZ299773B6 (cs) | 2008-11-19 |
DE69831982T2 (de) | 2006-04-27 |
AP2001002031A0 (en) | 2001-03-31 |
IL140637A (en) | 2005-08-31 |
CN1636343A (zh) | 2005-07-06 |
EA003231B1 (ru) | 2003-02-27 |
BR9815922A (pt) | 2001-02-20 |
WO2000002340A2 (en) | 2000-01-13 |
IL140637A0 (en) | 2002-02-10 |
AU748259B2 (en) | 2002-05-30 |
CA2336291A1 (en) | 2000-01-13 |
KR100355620B1 (ko) | 2002-10-11 |
NZ509290A (en) | 2003-07-25 |
CA2336291C (en) | 2007-03-27 |
EP1260052A2 (en) | 2002-11-27 |
AU8277598A (en) | 2000-01-24 |
US6075865A (en) | 2000-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4053730B2 (ja) | 暗号通信方法および装置 | |
US7974410B2 (en) | Cryptographic key split combiner | |
US6549623B1 (en) | Cryptographic key split combiner | |
US6445797B1 (en) | Method and system for performing secure electronic digital streaming | |
US6185679B1 (en) | Method and apparatus for a symmetric block cipher using multiple stages with type-1 and type-3 feistel networks | |
US7095851B1 (en) | Voice and data encryption method using a cryptographic key split combiner | |
US20020048364A1 (en) | Parallel block encryption method and modes for data confidentiality and integrity protection | |
US20030123667A1 (en) | Method for encryption key generation | |
AU1132199A (en) | A non-deterministic public key encryption system | |
WO1998036520A1 (en) | Cryptographic key split combiner | |
US20100169657A1 (en) | Message authentication code with blind factorization and randomization | |
Ooi et al. | Cryptanalysis of s-des | |
EP1161812A1 (en) | Voice and data encryption method using a cryptographic key split combiner | |
EP1693982A2 (en) | Method for establishing a secure communication channel | |
Barlow | Symmetric encryption with multiple keys: techniques and applications | |
Vito | Cryptanalysis of S-DE S | |
Mathiassen | Cryptanalysis of Block Ciphers and Hash Functions | |
JP2002287618A (ja) | 代替暗号システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20040831 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040903 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070508 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070807 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070814 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070907 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071009 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071106 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071206 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101214 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101214 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111214 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |