JP4298010B2 - データシーケンスの暗号化または解読方法 - Google Patents
データシーケンスの暗号化または解読方法 Download PDFInfo
- Publication number
- JP4298010B2 JP4298010B2 JP22178398A JP22178398A JP4298010B2 JP 4298010 B2 JP4298010 B2 JP 4298010B2 JP 22178398 A JP22178398 A JP 22178398A JP 22178398 A JP22178398 A JP 22178398A JP 4298010 B2 JP4298010 B2 JP 4298010B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- sequence generator
- algorithm
- index
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M1/00—Analogue/digital conversion; Digital/analogue conversion
- H03M1/12—Analogue/digital converters
- H03M1/14—Conversion in steps with each step involving the same or a different conversion means and delivering more than one bit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Description
【産業上の利用分野】
本発明は、データ通信装置で長さMの連続的なデータワードのシーケンスを暗号化または解読する方法に関する。
【0002】
【従来の技術】
暗号化方法は、Berhard Sklar の“Digital Communications”、Prentice Hall 、Englewood Cliffs、ニュージャージー州、1988年、290 頁に記載されており、それにおいては暗号化はシフトレジスタにより行われる。この方法は暗号化技術が容易に発見されるので暗号化データが容易に解読されることができるという欠点を有する。
【0003】
さらに、いわゆるRC−4アルゴリズムが知られており、疑似ランダム暗号ワードは異なった計算動作を行うことにより生成される。このアルゴリズムは良好な暗号化のためには大量の記憶スペースが必要とされる欠点を有する。
【0004】
【発明が解決しようとする課題】
本発明の目的は、解読が困難なデータシーケンスを暗号化または解読し、大量の記憶スペースを必要とせず、廉価でシリコン上に形成されることができる方法を提供することである。
【0005】
【課題を解決するための手段】
この目的は、本発明によるデータ通信装置で長さMの連続的なデータワードのシーケンスを暗号化または解読する本発明による方法によって達成される。本発明の方法は、前記プロセスはアルゴリズムの実行を含んでおり、長さMの疑似ランダム暗号ワードのシーケンスが有限群GF(2N )における演算の実行によって予め定められた開始値から生成され、暗号ワードのそれぞれ1つがデータワードのそれぞれ1つと組み合わされている。
【0006】
疑似ランダム暗号ワードはガロアフィールドまたはガロア群とも呼ばれる有限体で動作を行うことにより生成されるので、キーが知られていないならば、高度の秘密の安全性が与えられる。一方、暗号ワードは疑似ランダム的に生成されたので、キーはデータシーケンス自体からは演繹されることができない。アルゴリズムが知られていても、キーは妥当な価格で暗号化されたデータワードから知らされることはできない。他方で、ガロア計算とも呼ばれる有限群の計算を使用して、プロセスはハードウェア、即ちプロセッサで実行されることができる。したがってリードソロモンデコーダ等の既存のハードウェア構成要素を使用することができる。既存のハードウェア構成要素が使用されるので、データ通信装置の価格および複雑性は低く維持されることができる。さらに、記憶スペースが再使用されることができ、即ち、他の目的に使用されることができる。このようなデータ通信装置の1応用は放送送信局または受信局である。
【0007】
長さMのデータワードは有限群の大きさNに等しくすると有効である。これはアルゴリズムが簡単な演算動作により実行されることを可能にする。アルゴリズムが、Q個の状態変数xおよびQよりも小さいL個の指数によりアドレスされるQ個の定数の予め定められた係数pの有限群に基づいているならばこれは有効である。アルゴリズムは循環しており、1つの暗号ワードは1サイクル毎に生成される。状態変数および定数の予め定められた係数の組合わせによって、暗号ワードの十分なランダム性が実現され、他方で記憶スペースが節約される。
【0008】
本発明の好ましい実施形態では、L=3であり、3つの状態変数xが疑似ランダム方法で3つの指数により選択され、暗号ワードは選択された状態変数xを組み合わせることにより形成され、それぞれのデータワードとの組み合わせに対してのみ使用される。状態変数はプロセスで続いて使用されず、したがって記憶されないので、リトレース技術は状態変数の発見には有効に使用されない。これは解読に対して付加的な高度の秘密保全性を与える。
【0009】
便宜上、2つの状態変数が交換されることにより選択され、状態変数x(i)の指数により与えられる定数の係数p(i)により乗算され、予め定められた定数の係数p(i)のうちの異なったものはガロア計算の結果として疑似ランダム的に1サイクル毎に選択される。
【0010】
本発明の別の好ましい実施形態では、指数に対する値は最大のサイクル長のクロックフィードバックシフトレジスタを通って指数のシーケンスをシフトすることにより決定される。指数の疑似ランダムシーケンスはしたがって簡単な方法で生成される。状態変数x(i)をアドレスするための指数iの数はモジュロ演算動作によってアドレスに対して予め定められた数に限定される。このようにして疑似ランダム雑音が発生され、それによって状態変数のアドレスに使用される指数iは疑似ランダムに均一に分布される。
【0011】
本発明のさらに別の有効な特徴にしたがって、状態変数xの開始値とアルゴリズムに対する指数iは初期化プロセスにより特有に決定される。有限群GF(2Q )で動作を行うことにより開始値は疑似ランダム的に予め定められた初期値kから生成される。結果として、疑似ランダム開始値はアルゴリズムへ入力され、それによってキーが暗号化されたデータワードから演繹されることができる確率、または入力値を知らずにデータワードが解読されることができる確率がさらに減少される。
【0012】
初期化値kは一定の加重を有する開始値を決定するための演算動作へ入力される。これは暗号化プロセスを衝撃に対して脆弱にする統計的に非均一な分布が開始値の初期分布で生じないことを確実にする。状態変数xの開始値を決定するために、定数の係数p(i)のそれぞれ1つによる乗算が行われてもよい。指数の開始値は一定の加重の初期化値kを状態変数xまたは定数の係数p(i)の1つと組み合わせることにより決定してもよい。指数の開始値はモジュロ演算によってアルゴリズムに予め定められた数に限定されてもよい。
【0013】
【発明の実施の形態】
本発明を添付図面を参照してより詳細に説明する。
以下、本発明にしたがった暗号ワードを生成し、それによって連続的なデータワードシーケンスが暗号化されまたは解読されるアルゴリズムの1実施形態を図1によって説明する。本発明にしたがったアルゴリズムは有限群、即ちガロアフィールドで実行される。示されている実施形態では、アルゴリズムは3つの指数iによりアドレスされる16の状態変数xと16の定数の予め定められた係数pに基づいている。アルゴリズムは循環的に行われ、1つの暗号ワードが各サイクル毎に生成される。前記の状態変数と、定数の係数と、指数の数は例示であって、他の適切な数を使用することは当業者の判断に任せられる。
【0014】
第1に、指数の開始値i1、i2、i3と、状態変数の開始値x(0),…,x(15)が入力される。その後、指数i1、i2、i3の値は最大のサイクル長のクロックフィードバックシフトレジスタにより指数のシーケンスをシフトすることによって疑似ランダム的に決定される。シフトレジスタによる指数の選択によって、多数の疑似ランダムシーケンスが形成され、これはシフトレジスタの各シフトで変化する。この動作は非線形であり、疑似ランダム雑音を発生する。次のステップで、指数i1、i2、i3の値の数はガロアフィールドでモジュロ演算により16へ減少される。これは状態変数x(i)のアドレスに必要な数である。
【0015】
2つの状態変数x(i2r)、x(i3r)は減少された指数によりアドレスされ、その後交換され、それによってプロセスのランダムシェアが増加される。このようにして得られた状態変数x(i2r)、x(i3r)はガロア乗算によってそれぞれ定数の係数p(i2r)、p(i3r)と組み合わせられる。この結果、暗号ワードの統計的分布には不可欠である状態変数の漸進的な変形が生じる。定数の係数は予め定められたアレイ要素であり、したがって固定したメモリ位置に記憶される。定数の係数pは指数iirにより選択され、これは状態変数に割り当てられる。
【0016】
次に、暗号ワードは、状態変数x(i2r)、x(i3r)を相互に組み合わせ、また指数iにより疑似ランダム的に選択されたさらに別の状態変数x(i1r)と組み合わせることにより形成される。このように形成された暗号ワードは開始値を入力するためステーションに送られ、そのサイクルが繰返される。指数i1、i2、i3の全ての可能な状態、即ち最大のシーケンスの全体の状態がシフトレジスタにより循環されるまで全体のサイクルは繰返される。全ての状態が循環されるとき、疑似ランダム暗号ワードが形成され、これはデータシーケンスのワードを暗号化または解読するため出力される。その後、再度アルゴリズムを実行することにより次の暗号ワードが対応して形成される。このようにして、疑似ランダム暗号ワードのシーケンスが得られ、そのそれぞれはデータシーケンスのワードのそれぞれ1つと組み合わせられる。暗号ワードの疑似ランダムスクランブルの結果として、暗号化プロセスは高度の秘密の安全性をもたらす。妥当な価格で暗号化されたデータの結果からキーを演繹することは可能ではない。データワードの構成のリトレースは全ての可能なキーを試みるよりもさらに複雑である。アルゴリズム、またはアルゴリズムを含んだ発生器が知られている場であっても、暗号化されたデータに基づいてキーを予測することはできない。アルゴリズムが知られていても、暗号ワードのシーケンスは予測可能ではない。したがってこの方法は高度の安全性をもたらす。
【0017】
以下、図1と共に説明したアルゴリズムの開始値x、i1、i2、i3が決定される態様を図2により説明する。初期化手順のアルゴリズムはガロア動作を使用して有限群またはガロアフィールドで実行される。
【0018】
第1に、初期化ワードkが入力され、これはk(0,…,15)の範囲にされる。その後、指数i1、i2、i3の開始値が決定される。指数i1を決定するため、開始値k(i)のうちの1つと、状態変数x(i)のうちの1つがランダムに選択されて組み合わせられる。指数i2を決定するため、状態値k(i1)と開始変数x(i1)が選択され、相互に組み合わせられ、かつランダムに選択された定数の係数p(j)と組み合わせられる。指数i3を決定するため、開始値k(i2)と状態変数x(i2)が選択され、相互に組み合わせられ、かつランダムに選択された定数の係数p(k)と組み合わせられる。定数の係数がメモリ位置に記憶された値から選択される。これらは暗号化プロセスのアルゴリズムにおける値と同一の記憶された値であってもよい。次に、指数i1、i2、i3の開始値がモジュロ演算を使用して、アルゴリズムに対する予め定められた数16にそれぞれ限定される。初期値kが一定の加重で開始値を決定するための動作に初期値kが入力されることが重要である。これによってキーの演繹を容易にする初期分布の統計的不均衡を防止する。
【0019】
状態変数xの開始値が、各定数の係数p(ii)を乗算することにより決定され、指数の開始値と状態変数x(ij)により選択され、指数の開始値によりランダムに選択され、乗算はガロアフィールドで行われる。初期化プロセス後、開始値が出力され、暗号化プロセスを実行するためのアルゴリズムへ入力される。
【0020】
図3は本発明にしたがって連続的なデータワードのシーケンスの暗号化プロセスを実行する装置の1実施形態を示している。初期化プロセスとアルゴリズムの両者は暗号化シーケンス発生器1で実行される。キー発生器2は暗号化シーケンス発生器1に供給されるキーワードを生成する。これらは初期化ワードとして暗号化シーケンス発生器1へ入力される。暗号化シーケンス発生器1は結合装置3へ供給される暗号ワードのシーケンスを提供する。結合装置3はまたデータワードをオーディオデータ源4から受信する。結合装置3では、それぞれ1つ1つのデータワードと、それぞれ1つ1つの暗号ワードが組み合わせられる。これはXOR(排他的オア)動作を使用して行われることができる。暗号化されたデータワードはその後マルチプレクサ5へ供給され、ここでさらにキーデータがそれらに重畳される。さらにキーデータがキー暗号化装置6から入来し、さらに暗号化するためキー暗号化装置6はキーデータをキー発生器2から受信する。マルチプレクサは暗号化されたデータワードを送信する。
【0021】
図4は図3の送信装置により送られた暗号化されたデータワードが受信され解読される態様を示している。図4の受信装置は図3の装置に関して基本的に対称的に構成されている。デマルチプレクサ7はデータワードを、キー解読装置8へ供給される暗号化されたキーワードと、結合装置3へ供給される暗号ワードで暗号化されたデータとに分割する。キー解読装置8は暗号化されたキーワードを供給されたデータから分離し、これらを暗号化シーケンス発生器1へ送る。暗号化シーケンス発生器1では、データシーケンスを解読するための初期化プロセスおよびアルゴリズムが実行される。暗号化シーケンス発生器1は暗号ワードを決定し、これらを結合装置3へ送り、ここでマルチプレクサから入来するデータ流が復号化され、データワードはオーディオデータ受信機9へ与えられる。
【図面の簡単な説明】
【図1】本発明にしたがった暗号ワードを決定するためのアルゴリズムのステップを示しているフローチャート。
【図2】図1のアルゴリズムの開始値が本発明にしたがって決定される初期化プロセスのステップを示しているフローチャート。
【図3】本発明にしたがってデータシーケンスを暗号化する方法が使用される装置のブロック図。
【図4】本発明にしたがってデータシーケンスを解読する方法が使用される装置のブロック図。
Claims (13)
- データ通信装置における長さMの連続的なデータワードのシーケンスを暗号化または解読する方法において、
暗号化シーケンス発生器を使用して、長さMの疑似ランダム暗号ワードのシーケンスが有限群GF(2N )における演算動作の実行により予め定められた開始値から生成し、
結合装置を使用して、暗号ワードのそれぞれ1つがデータワードのそれぞれ1つと組み合わせる、アルゴリズムが行われ、
前記アルゴリズムは、Q個の状態変数xおよびQ個の定数の予め定められた係数pのガロアフィールドに基づいており、定数の係数pはL<QであるL個の指数iによりアドレスされることを特徴とする暗号化または解読方法。 - M=Nであることを特徴とする請求項1記載の方法。
- アルゴリズムは循環し、暗号化シーケンス発生器を使用して、1サイクル毎に1個の暗号ワードを発生することを特徴とする請求項1または2のいずれか1項記載の方法。
- L=3であり、暗号化シーケンス発生器を使用して、3つの状態変数xが疑似ランダム的に3つの指数iにより選択され、暗号ワードは選択された状態変数xを組み合わせることにより形成され、それぞれのデータワードとの組み合わせに対してのみ使用されることを特徴とする請求項1乃至3のいずれか1項記載の方法。
- 暗号化シーケンス発生器を使用して、状態変数xのうちの2つが交換されることにより選択され、それに続いて、状態変数x(i)の指数iにより与えられた定数の係数p(i)により乗算されることを特徴とする請求項1乃至4のいずれか1項記載の方法。
- 暗号化シーケンス発生器を使用して、指数の値は最大のサイクル長のクロックフィードバックシフトレジスタを通って指数のシーケンスをシフトすることにより決定されることを特徴とする請求項1乃至5のいずれか1項記載の方法。
- 暗号化シーケンス発生器を使用して、状態変数をアドレスするための指数iの要素の数はモジュロ演算によりアドレスのために予め定められた数に限定されることを特徴とする請求項1乃至6のいずれか1項記載の方法。
- 暗号化シーケンス発生器を使用して、状態変数xの開始値と、アルゴリズムに対する指数iは初期化プロセスにより特有に決定されることを特徴とする請求項1乃至7のいずれか1項記載の方法。
- 暗号化シーケンス発生器を使用して、開始値は有限群GF(2Q )中で演算を行うことにより疑似ランダム的に予め定められた初期化値kから生成されることを特徴とする請求項8記載の方法。
- 暗号化シーケンス発生器を使用して、初期化値kが一定の加重で開始値を決定するための演算へ入力されることを特徴とする請求項8または9記載の方法。
- 暗号化シーケンス発生器を使用して、状態変数xの開始値を決定するため、状態変数x(j)のそれぞれ1つが定数の係数p(i)のそれぞれ1つと乗算されることを特徴とする請求項8乃至10のいずれか1項記載の方法。
- 暗号化シーケンス発生器を使用して、指数iの開始値が一定の加重の初期化値kを状態変数xまたは定数の係数p(i)の1つとを組み合わせることにより決定されることを特徴とする請求項8乃至11のいずれか1項記載の方法。
- 暗号化シーケンス発生器を使用して、各指数の開始値はモジュロ演算によりアルゴリズムに対して予め定められた数に限定されることを特徴とする請求項8乃至12のいずれか1項記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19733829A DE19733829C2 (de) | 1997-08-05 | 1997-08-05 | Verfahren zum Verschlüsseln bzw. Entschlüsseln einer Datenfolge |
DE19733829.1 | 1997-08-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11136232A JPH11136232A (ja) | 1999-05-21 |
JP4298010B2 true JP4298010B2 (ja) | 2009-07-15 |
Family
ID=7838041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP22178398A Expired - Fee Related JP4298010B2 (ja) | 1997-08-05 | 1998-08-05 | データシーケンスの暗号化または解読方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US6314187B1 (ja) |
EP (1) | EP0896453B1 (ja) |
JP (1) | JP4298010B2 (ja) |
KR (1) | KR100628280B1 (ja) |
DE (2) | DE19733829C2 (ja) |
TW (1) | TW411682B (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7430670B1 (en) * | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US6968493B1 (en) * | 1999-09-14 | 2005-11-22 | Maxtor Corporation | Randomizer systems for producing multiple-symbol randomizing sequences |
US6640303B1 (en) * | 2000-04-28 | 2003-10-28 | Ky Quy Vu | System and method for encryption using transparent keys |
FR2853424B1 (fr) * | 2003-04-04 | 2005-10-21 | Atmel Corp | Architecture de multiplicateurs polynomial et naturel combines |
BR0318492A (pt) * | 2003-09-05 | 2006-09-12 | Telecom Italia Spa | rede dependente de chave combinatória para criptografia/decifração de dados digitais de entrada, bloco para ser usado para funções criptográficas controladas por chave secreta, método para criptografia/decifração de dados digitais de entrada, dispositivo de processamento de dados, e, dispositivo de multimìdia para armazenar e reproduzir dados digitais |
DE102007002230A1 (de) * | 2007-01-10 | 2008-07-17 | Benecke-Kaliko Ag | Thermoplastische Folie |
US8312551B2 (en) | 2007-02-15 | 2012-11-13 | Harris Corporation | Low level sequence as an anti-tamper Mechanism |
US8611530B2 (en) | 2007-05-22 | 2013-12-17 | Harris Corporation | Encryption via induced unweighted errors |
KR100842042B1 (ko) | 2007-07-16 | 2008-06-30 | 충남대학교산학협력단 | 암호화된 실행코드에 대하여 동적으로 복호화할 수 있게 한코드블록 암호화 방법 |
US7713145B2 (en) * | 2008-01-10 | 2010-05-11 | Acushnet Company | Multi-layer core golf ball |
US8180055B2 (en) * | 2008-02-05 | 2012-05-15 | Harris Corporation | Cryptographic system incorporating a digitally generated chaotic numerical sequence |
US8363830B2 (en) | 2008-02-07 | 2013-01-29 | Harris Corporation | Cryptographic system configured to perform a mixed radix conversion with a priori defined statistical artifacts |
US8139764B2 (en) * | 2008-05-06 | 2012-03-20 | Harris Corporation | Closed galois field cryptographic system |
US8320557B2 (en) * | 2008-05-08 | 2012-11-27 | Harris Corporation | Cryptographic system including a mixed radix number generator with chosen statistical artifacts |
US8145692B2 (en) | 2008-05-29 | 2012-03-27 | Harris Corporation | Digital generation of an accelerated or decelerated chaotic numerical sequence |
US8064552B2 (en) * | 2008-06-02 | 2011-11-22 | Harris Corporation | Adaptive correlation |
US8068571B2 (en) * | 2008-06-12 | 2011-11-29 | Harris Corporation | Featureless coherent chaotic amplitude modulation |
US8325702B2 (en) | 2008-08-29 | 2012-12-04 | Harris Corporation | Multi-tier ad-hoc network in which at least two types of non-interfering waveforms are communicated during a timeslot |
US8165065B2 (en) | 2008-10-09 | 2012-04-24 | Harris Corporation | Ad-hoc network acquisition using chaotic sequence spread waveform |
US8406276B2 (en) | 2008-12-29 | 2013-03-26 | Harris Corporation | Communications system employing orthogonal chaotic spreading codes |
US8351484B2 (en) * | 2008-12-29 | 2013-01-08 | Harris Corporation | Communications system employing chaotic spreading codes with static offsets |
US8457077B2 (en) | 2009-03-03 | 2013-06-04 | Harris Corporation | Communications system employing orthogonal chaotic spreading codes |
US8509284B2 (en) | 2009-06-08 | 2013-08-13 | Harris Corporation | Symbol duration dithering for secured chaotic communications |
US8428102B2 (en) | 2009-06-08 | 2013-04-23 | Harris Corporation | Continuous time chaos dithering |
US8428103B2 (en) | 2009-06-10 | 2013-04-23 | Harris Corporation | Discrete time chaos dithering |
US8428104B2 (en) | 2009-07-01 | 2013-04-23 | Harris Corporation | Permission-based multiple access communications systems |
US8369376B2 (en) | 2009-07-01 | 2013-02-05 | Harris Corporation | Bit error rate reduction in chaotic communications |
US8385385B2 (en) * | 2009-07-01 | 2013-02-26 | Harris Corporation | Permission-based secure multiple access communication systems |
US8363700B2 (en) | 2009-07-01 | 2013-01-29 | Harris Corporation | Rake receiver for spread spectrum chaotic communications systems |
US8379689B2 (en) | 2009-07-01 | 2013-02-19 | Harris Corporation | Anti-jam communications having selectively variable peak-to-average power ratio including a chaotic constant amplitude zero autocorrelation waveform |
US8406352B2 (en) * | 2009-07-01 | 2013-03-26 | Harris Corporation | Symbol estimation for chaotic spread spectrum signal |
US8340295B2 (en) | 2009-07-01 | 2012-12-25 | Harris Corporation | High-speed cryptographic system using chaotic sequences |
US8369377B2 (en) * | 2009-07-22 | 2013-02-05 | Harris Corporation | Adaptive link communications using adaptive chaotic spread waveform |
US8848909B2 (en) | 2009-07-22 | 2014-09-30 | Harris Corporation | Permission-based TDMA chaotic communication systems |
US8345725B2 (en) | 2010-03-11 | 2013-01-01 | Harris Corporation | Hidden Markov Model detection for spread spectrum waveforms |
US10103877B2 (en) * | 2015-09-24 | 2018-10-16 | Intel Corporation | SMS4 acceleration processors having round constant generation |
US9449189B1 (en) | 2015-11-03 | 2016-09-20 | International Business Machines Corporation | Protection of state data in computer system code |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1597218A (en) * | 1976-12-11 | 1981-09-03 | Nat Res Dev | Apparatus for electronic encypherment of digital data |
US4797921A (en) * | 1984-11-13 | 1989-01-10 | Hitachi, Ltd. | System for enciphering or deciphering data |
US4890252A (en) * | 1987-10-29 | 1989-12-26 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Long period pseudo random number sequence generator |
-
1997
- 1997-08-05 DE DE19733829A patent/DE19733829C2/de not_active Expired - Fee Related
-
1998
- 1998-07-20 DE DE59813117T patent/DE59813117D1/de not_active Expired - Fee Related
- 1998-07-20 EP EP98113474A patent/EP0896453B1/de not_active Expired - Lifetime
- 1998-08-03 TW TW087112764A patent/TW411682B/zh not_active IP Right Cessation
- 1998-08-05 KR KR1019980031838A patent/KR100628280B1/ko not_active IP Right Cessation
- 1998-08-05 US US09/129,499 patent/US6314187B1/en not_active Expired - Fee Related
- 1998-08-05 JP JP22178398A patent/JP4298010B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH11136232A (ja) | 1999-05-21 |
DE19733829A1 (de) | 1999-03-18 |
US6314187B1 (en) | 2001-11-06 |
KR19990023369A (ko) | 1999-03-25 |
DE19733829C2 (de) | 2000-02-24 |
EP0896453B1 (de) | 2005-10-19 |
EP0896453A2 (de) | 1999-02-10 |
EP0896453A3 (de) | 2000-12-06 |
TW411682B (en) | 2000-11-11 |
DE59813117D1 (de) | 2005-11-24 |
KR100628280B1 (ko) | 2007-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4298010B2 (ja) | データシーケンスの暗号化または解読方法 | |
US7945049B2 (en) | Stream cipher using multiplication over a finite field of even characteristic | |
US6804354B1 (en) | Cryptographic isolator using multiplication | |
JP4828068B2 (ja) | コンピュータで効率的な線形フィードバック・シフト・レジスタ | |
AU728942B2 (en) | A communication apparatus and a communication system | |
EP0681768B1 (en) | A method and apparatus for generating a cipher stream | |
US6185304B1 (en) | Method and apparatus for a symmetric block cipher using multiple stages | |
US20090103726A1 (en) | Dual-mode variable key length cryptography system | |
JP2001007800A (ja) | 暗号化装置および方法 | |
JP2004363739A (ja) | 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置 | |
Huang et al. | A novel structure with dynamic operation mode for symmetric-key block ciphers | |
JP2000511755A (ja) | バイナリーコード情報を暗号化する方法 | |
JPH10240500A (ja) | 乱数生成装置及び方法、暗号化装置及び方法、復号装置及び方法、並びにストリーム暗号システム | |
Das et al. | Random S-Box generation in AES by changing irreducible polynomial | |
JP3658004B2 (ja) | 通信システム | |
Scripcariu et al. | On the substitution method of the AES algorithm | |
JPH1117673A (ja) | 共通鍵暗号通信方法及びその通信ネットワーク | |
KR100494560B1 (ko) | Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법 | |
Kumar et al. | A comparative analysis of encryption algorithms for better utilization | |
AU670355B2 (en) | A method and apparatus for generating a cipher stream | |
Abdelkhalek et al. | Related-key differential attack on round-reduced Bel-T-256 | |
Hawkes et al. | Primitive specification for NLSv2 | |
JPH09230788A (ja) | 暗号化方法および暗号化装置 | |
Erdem et al. | Use of Rijndael Block Cipher on J2ME Devices for encryption and hashing | |
Huang et al. | THE UNIFIED OPERATION STRUCTURE FOR SYMMETRIC-KEY ALGORITHM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090317 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090415 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120424 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |