JP4298010B2 - データシーケンスの暗号化または解読方法 - Google Patents

データシーケンスの暗号化または解読方法 Download PDF

Info

Publication number
JP4298010B2
JP4298010B2 JP22178398A JP22178398A JP4298010B2 JP 4298010 B2 JP4298010 B2 JP 4298010B2 JP 22178398 A JP22178398 A JP 22178398A JP 22178398 A JP22178398 A JP 22178398A JP 4298010 B2 JP4298010 B2 JP 4298010B2
Authority
JP
Japan
Prior art keywords
encryption
sequence generator
algorithm
index
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP22178398A
Other languages
English (en)
Other versions
JPH11136232A (ja
Inventor
アンドレーアス・メンクホッフ
− オットー・ビッテ フランツ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TDK Micronas GmbH
Original Assignee
TDK Micronas GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TDK Micronas GmbH filed Critical TDK Micronas GmbH
Publication of JPH11136232A publication Critical patent/JPH11136232A/ja
Application granted granted Critical
Publication of JP4298010B2 publication Critical patent/JP4298010B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M1/00Analogue/digital conversion; Digital/analogue conversion
    • H03M1/12Analogue/digital converters
    • H03M1/14Conversion in steps with each step involving the same or a different conversion means and delivering more than one bit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Description

【0001】
【産業上の利用分野】
本発明は、データ通信装置で長さMの連続的なデータワードのシーケンスを暗号化または解読する方法に関する。
【0002】
【従来の技術】
暗号化方法は、Berhard Sklar の“Digital Communications”、Prentice Hall 、Englewood Cliffs、ニュージャージー州、1988年、290 頁に記載されており、それにおいては暗号化はシフトレジスタにより行われる。この方法は暗号化技術が容易に発見されるので暗号化データが容易に解読されることができるという欠点を有する。
【0003】
さらに、いわゆるRC−4アルゴリズムが知られており、疑似ランダム暗号ワードは異なった計算動作を行うことにより生成される。このアルゴリズムは良好な暗号化のためには大量の記憶スペースが必要とされる欠点を有する。
【0004】
【発明が解決しようとする課題】
本発明の目的は、解読が困難なデータシーケンスを暗号化または解読し、大量の記憶スペースを必要とせず、廉価でシリコン上に形成されることができる方法を提供することである。
【0005】
【課題を解決するための手段】
この目的は、本発明によるデータ通信装置で長さMの連続的なデータワードのシーケンスを暗号化または解読する本発明による方法によって達成される。本発明の方法は、前記プロセスはアルゴリズムの実行を含んでおり、長さMの疑似ランダム暗号ワードのシーケンスが有限群GF(2N )における演算の実行によって予め定められた開始値から生成され、暗号ワードのそれぞれ1つがデータワードのそれぞれ1つと組み合わされている。
【0006】
疑似ランダム暗号ワードはガロアフィールドまたはガロア群とも呼ばれる有限体で動作を行うことにより生成されるので、キーが知られていないならば、高度の秘密の安全性が与えられる。一方、暗号ワードは疑似ランダム的に生成されたので、キーはデータシーケンス自体からは演繹されることができない。アルゴリズムが知られていても、キーは妥当な価格で暗号化されたデータワードから知らされることはできない。他方で、ガロア計算とも呼ばれる有限群の計算を使用して、プロセスはハードウェア、即ちプロセッサで実行されることができる。したがってリードソロモンデコーダ等の既存のハードウェア構成要素を使用することができる。既存のハードウェア構成要素が使用されるので、データ通信装置の価格および複雑性は低く維持されることができる。さらに、記憶スペースが再使用されることができ、即ち、他の目的に使用されることができる。このようなデータ通信装置の1応用は放送送信局または受信局である。
【0007】
長さMのデータワードは有限群の大きさNに等しくすると有効である。これはアルゴリズムが簡単な演算動作により実行されることを可能にする。アルゴリズムが、Q個の状態変数xおよびQよりも小さいL個の指数によりアドレスされるQ個の定数の予め定められた係数pの有限群に基づいているならばこれは有効である。アルゴリズムは循環しており、1つの暗号ワードは1サイクル毎に生成される。状態変数および定数の予め定められた係数の組合わせによって、暗号ワードの十分なランダム性が実現され、他方で記憶スペースが節約される。
【0008】
本発明の好ましい実施形態では、L=3であり、3つの状態変数xが疑似ランダム方法で3つの指数により選択され、暗号ワードは選択された状態変数xを組み合わせることにより形成され、それぞれのデータワードとの組み合わせに対してのみ使用される。状態変数はプロセスで続いて使用されず、したがって記憶されないので、リトレース技術は状態変数の発見には有効に使用されない。これは解読に対して付加的な高度の秘密保全性を与える。
【0009】
便宜上、2つの状態変数が交換されることにより選択され、状態変数x(i)の指数により与えられる定数の係数p(i)により乗算され、予め定められた定数の係数p(i)のうちの異なったものはガロア計算の結果として疑似ランダム的に1サイクル毎に選択される。
【0010】
本発明の別の好ましい実施形態では、指数に対する値は最大のサイクル長のクロックフィードバックシフトレジスタを通って指数のシーケンスをシフトすることにより決定される。指数の疑似ランダムシーケンスはしたがって簡単な方法で生成される。状態変数x(i)をアドレスするための指数iの数はモジュロ演算動作によってアドレスに対して予め定められた数に限定される。このようにして疑似ランダム雑音が発生され、それによって状態変数のアドレスに使用される指数iは疑似ランダムに均一に分布される。
【0011】
本発明のさらに別の有効な特徴にしたがって、状態変数xの開始値とアルゴリズムに対する指数iは初期化プロセスにより特有に決定される。有限群GF(2Q )で動作を行うことにより開始値は疑似ランダム的に予め定められた初期値kから生成される。結果として、疑似ランダム開始値はアルゴリズムへ入力され、それによってキーが暗号化されたデータワードから演繹されることができる確率、または入力値を知らずにデータワードが解読されることができる確率がさらに減少される。
【0012】
初期化値kは一定の加重を有する開始値を決定するための演算動作へ入力される。これは暗号化プロセスを衝撃に対して脆弱にする統計的に非均一な分布が開始値の初期分布で生じないことを確実にする。状態変数xの開始値を決定するために、定数の係数p(i)のそれぞれ1つによる乗算が行われてもよい。指数の開始値は一定の加重の初期化値kを状態変数xまたは定数の係数p(i)の1つと組み合わせることにより決定してもよい。指数の開始値はモジュロ演算によってアルゴリズムに予め定められた数に限定されてもよい。
【0013】
【発明の実施の形態】
本発明を添付図面を参照してより詳細に説明する。
以下、本発明にしたがった暗号ワードを生成し、それによって連続的なデータワードシーケンスが暗号化されまたは解読されるアルゴリズムの1実施形態を図1によって説明する。本発明にしたがったアルゴリズムは有限群、即ちガロアフィールドで実行される。示されている実施形態では、アルゴリズムは3つの指数iによりアドレスされる16の状態変数xと16の定数の予め定められた係数pに基づいている。アルゴリズムは循環的に行われ、1つの暗号ワードが各サイクル毎に生成される。前記の状態変数と、定数の係数と、指数の数は例示であって、他の適切な数を使用することは当業者の判断に任せられる。
【0014】
第1に、指数の開始値i1、i2、i3と、状態変数の開始値x(0),…,x(15)が入力される。その後、指数i1、i2、i3の値は最大のサイクル長のクロックフィードバックシフトレジスタにより指数のシーケンスをシフトすることによって疑似ランダム的に決定される。シフトレジスタによる指数の選択によって、多数の疑似ランダムシーケンスが形成され、これはシフトレジスタの各シフトで変化する。この動作は非線形であり、疑似ランダム雑音を発生する。次のステップで、指数i1、i2、i3の値の数はガロアフィールドでモジュロ演算により16へ減少される。これは状態変数x(i)のアドレスに必要な数である。
【0015】
2つの状態変数x(i2r)、x(i3r)は減少された指数によりアドレスされ、その後交換され、それによってプロセスのランダムシェアが増加される。このようにして得られた状態変数x(i2r)、x(i3r)はガロア乗算によってそれぞれ定数の係数p(i2r)、p(i3r)と組み合わせられる。この結果、暗号ワードの統計的分布には不可欠である状態変数の漸進的な変形が生じる。定数の係数は予め定められたアレイ要素であり、したがって固定したメモリ位置に記憶される。定数の係数pは指数iirにより選択され、これは状態変数に割り当てられる。
【0016】
次に、暗号ワードは、状態変数x(i2r)、x(i3r)を相互に組み合わせ、また指数iにより疑似ランダム的に選択されたさらに別の状態変数x(i1r)と組み合わせることにより形成される。このように形成された暗号ワードは開始値を入力するためステーションに送られ、そのサイクルが繰返される。指数i1、i2、i3の全ての可能な状態、即ち最大のシーケンスの全体の状態がシフトレジスタにより循環されるまで全体のサイクルは繰返される。全ての状態が循環されるとき、疑似ランダム暗号ワードが形成され、これはデータシーケンスのワードを暗号化または解読するため出力される。その後、再度アルゴリズムを実行することにより次の暗号ワードが対応して形成される。このようにして、疑似ランダム暗号ワードのシーケンスが得られ、そのそれぞれはデータシーケンスのワードのそれぞれ1つと組み合わせられる。暗号ワードの疑似ランダムスクランブルの結果として、暗号化プロセスは高度の秘密の安全性をもたらす。妥当な価格で暗号化されたデータの結果からキーを演繹することは可能ではない。データワードの構成のリトレースは全ての可能なキーを試みるよりもさらに複雑である。アルゴリズム、またはアルゴリズムを含んだ発生器が知られている場であっても、暗号化されたデータに基づいてキーを予測することはできない。アルゴリズムが知られていても、暗号ワードのシーケンスは予測可能ではない。したがってこの方法は高度の安全性をもたらす。
【0017】
以下、図1と共に説明したアルゴリズムの開始値x、i1、i2、i3が決定される態様を図2により説明する。初期化手順のアルゴリズムはガロア動作を使用して有限群またはガロアフィールドで実行される。
【0018】
第1に、初期化ワードkが入力され、これはk(0,…,15)の範囲にされる。その後、指数i1、i2、i3の開始値が決定される。指数i1を決定するため、開始値k(i)のうちの1つと、状態変数x(i)のうちの1つがランダムに選択されて組み合わせられる。指数i2を決定するため、状態値k(i1)と開始変数x(i1)が選択され、相互に組み合わせられ、かつランダムに選択された定数の係数p(j)と組み合わせられる。指数i3を決定するため、開始値k(i2)と状態変数x(i2)が選択され、相互に組み合わせられ、かつランダムに選択された定数の係数p(k)と組み合わせられる。定数の係数がメモリ位置に記憶された値から選択される。これらは暗号化プロセスのアルゴリズムにおける値と同一の記憶された値であってもよい。次に、指数i1、i2、i3の開始値がモジュロ演算を使用して、アルゴリズムに対する予め定められた数16にそれぞれ限定される。初期値kが一定の加重で開始値を決定するための動作に初期値kが入力されることが重要である。これによってキーの演繹を容易にする初期分布の統計的不均衡を防止する。
【0019】
状態変数xの開始値が、各定数の係数p(ii)を乗算することにより決定され、指数の開始値と状態変数x(ij)により選択され、指数の開始値によりランダムに選択され、乗算はガロアフィールドで行われる。初期化プロセス後、開始値が出力され、暗号化プロセスを実行するためのアルゴリズムへ入力される。
【0020】
図3は本発明にしたがって連続的なデータワードのシーケンスの暗号化プロセスを実行する装置の1実施形態を示している。初期化プロセスとアルゴリズムの両者は暗号化シーケンス発生器1で実行される。キー発生器2は暗号化シーケンス発生器1に供給されるキーワードを生成する。これらは初期化ワードとして暗号化シーケンス発生器1へ入力される。暗号化シーケンス発生器1は結合装置3へ供給される暗号ワードのシーケンスを提供する。結合装置3はまたデータワードをオーディオデータ源4から受信する。結合装置3では、それぞれ1つ1つのデータワードと、それぞれ1つ1つの暗号ワードが組み合わせられる。これはXOR(排他的オア)動作を使用して行われることができる。暗号化されたデータワードはその後マルチプレクサ5へ供給され、ここでさらにキーデータがそれらに重畳される。さらにキーデータがキー暗号化装置6から入来し、さらに暗号化するためキー暗号化装置6はキーデータをキー発生器2から受信する。マルチプレクサは暗号化されたデータワードを送信する。
【0021】
図4は図3の送信装置により送られた暗号化されたデータワードが受信され解読される態様を示している。図4の受信装置は図3の装置に関して基本的に対称的に構成されている。デマルチプレクサ7はデータワードを、キー解読装置8へ供給される暗号化されたキーワードと、結合装置3へ供給される暗号ワードで暗号化されたデータとに分割する。キー解読装置8は暗号化されたキーワードを供給されたデータから分離し、これらを暗号化シーケンス発生器1へ送る。暗号化シーケンス発生器1では、データシーケンスを解読するための初期化プロセスおよびアルゴリズムが実行される。暗号化シーケンス発生器1は暗号ワードを決定し、これらを結合装置3へ送り、ここでマルチプレクサから入来するデータ流が復号化され、データワードはオーディオデータ受信機9へ与えられる。
【図面の簡単な説明】
【図1】本発明にしたがった暗号ワードを決定するためのアルゴリズムのステップを示しているフローチャート。
【図2】図1のアルゴリズムの開始値が本発明にしたがって決定される初期化プロセスのステップを示しているフローチャート。
【図3】本発明にしたがってデータシーケンスを暗号化する方法が使用される装置のブロック図。
【図4】本発明にしたがってデータシーケンスを解読する方法が使用される装置のブロック図。

Claims (13)

  1. データ通信装置における長さMの連続的なデータワードのシーケンスを暗号化または解読する方法において、
    暗号化シーケンス発生器を使用して、長さMの疑似ランダム暗号ワードのシーケンスが有限群GF(2N )における演算動作の実行により予め定められた開始値から生成
    結合装置を使用して、暗号ワードのそれぞれ1つがデータワードのそれぞれ1つと組み合わアルゴリズムが行われ
    前記アルゴリズムは、Q個の状態変数xおよびQ個の定数の予め定められた係数pのガロアフィールドに基づいており、定数の係数pはL<QであるL個の指数iによりアドレスされることを特徴とする暗号化または解読方法。
  2. M=Nであることを特徴とする請求項1記載の方法。
  3. アルゴリズムは循環し、暗号化シーケンス発生器を使用して、1サイクル毎に1個の暗号ワード発生ることを特徴とする請求項1またはのいずれか1項記載の方法。
  4. L=3であり、暗号化シーケンス発生器を使用して、3つの状態変数xが疑似ランダム的に3つの指数iにより選択され、暗号ワードは選択された状態変数xを組み合わせることにより形成され、それぞれのデータワードとの組み合わせに対してのみ使用されることを特徴とする請求項1乃至のいずれか1項記載の方法。
  5. 暗号化シーケンス発生器を使用して、状態変数xのうちの2つが交換されることにより選択され、それに続いて、状態変数x(i)の指数iにより与えられた定数の係数p(i)により乗算されることを特徴とする請求項1乃至のいずれか1項記載の方法。
  6. 暗号化シーケンス発生器を使用して、指数の値は最大のサイクル長のクロックフィードバックシフトレジスタを通って指数のシーケンスをシフトすることにより決定されることを特徴とする請求項1乃至のいずれか1項記載の方法。
  7. 暗号化シーケンス発生器を使用して、状態変数をアドレスするための指数iの要素の数はモジュロ演算によりアドレスのために予め定められた数に限定されることを特徴とする請求項1乃至のいずれか1項記載の方法。
  8. 暗号化シーケンス発生器を使用して、状態変数xの開始値と、アルゴリズムに対する指数iは初期化プロセスにより特有に決定されることを特徴とする請求項1乃至のいずれか1項記載の方法。
  9. 暗号化シーケンス発生器を使用して、開始値は有限群GF(2Q )中で演算を行うことにより疑似ランダム的に予め定められた初期化値kから生成されることを特徴とする請求項記載の方法。
  10. 暗号化シーケンス発生器を使用して、初期化値kが一定の加重で開始値を決定するための演算へ入力されることを特徴とする請求項または記載の方法。
  11. 暗号化シーケンス発生器を使用して、状態変数xの開始値を決定するため、状態変数x(j)のそれぞれ1つが定数の係数p(i)のそれぞれ1つと乗算されることを特徴とする請求項乃至10のいずれか1項記載の方法。
  12. 暗号化シーケンス発生器を使用して、指数iの開始値が一定の加重の初期化値kを状態変数xまたは定数の係数p(i)の1つとを組み合わせることにより決定されることを特徴とする請求項乃至11のいずれか1項記載の方法。
  13. 暗号化シーケンス発生器を使用して、各指数の開始値はモジュロ演算によりアルゴリズムに対して予め定められた数に限定されることを特徴とする請求項乃至12のいずれか1項記載の方法。
JP22178398A 1997-08-05 1998-08-05 データシーケンスの暗号化または解読方法 Expired - Fee Related JP4298010B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19733829A DE19733829C2 (de) 1997-08-05 1997-08-05 Verfahren zum Verschlüsseln bzw. Entschlüsseln einer Datenfolge
DE19733829.1 1997-08-05

Publications (2)

Publication Number Publication Date
JPH11136232A JPH11136232A (ja) 1999-05-21
JP4298010B2 true JP4298010B2 (ja) 2009-07-15

Family

ID=7838041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22178398A Expired - Fee Related JP4298010B2 (ja) 1997-08-05 1998-08-05 データシーケンスの暗号化または解読方法

Country Status (6)

Country Link
US (1) US6314187B1 (ja)
EP (1) EP0896453B1 (ja)
JP (1) JP4298010B2 (ja)
KR (1) KR100628280B1 (ja)
DE (2) DE19733829C2 (ja)
TW (1) TW411682B (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US6968493B1 (en) * 1999-09-14 2005-11-22 Maxtor Corporation Randomizer systems for producing multiple-symbol randomizing sequences
US6640303B1 (en) * 2000-04-28 2003-10-28 Ky Quy Vu System and method for encryption using transparent keys
FR2853424B1 (fr) * 2003-04-04 2005-10-21 Atmel Corp Architecture de multiplicateurs polynomial et naturel combines
BR0318492A (pt) * 2003-09-05 2006-09-12 Telecom Italia Spa rede dependente de chave combinatória para criptografia/decifração de dados digitais de entrada, bloco para ser usado para funções criptográficas controladas por chave secreta, método para criptografia/decifração de dados digitais de entrada, dispositivo de processamento de dados, e, dispositivo de multimìdia para armazenar e reproduzir dados digitais
DE102007002230A1 (de) * 2007-01-10 2008-07-17 Benecke-Kaliko Ag Thermoplastische Folie
US8312551B2 (en) 2007-02-15 2012-11-13 Harris Corporation Low level sequence as an anti-tamper Mechanism
US8611530B2 (en) 2007-05-22 2013-12-17 Harris Corporation Encryption via induced unweighted errors
KR100842042B1 (ko) 2007-07-16 2008-06-30 충남대학교산학협력단 암호화된 실행코드에 대하여 동적으로 복호화할 수 있게 한코드블록 암호화 방법
US7713145B2 (en) * 2008-01-10 2010-05-11 Acushnet Company Multi-layer core golf ball
US8180055B2 (en) * 2008-02-05 2012-05-15 Harris Corporation Cryptographic system incorporating a digitally generated chaotic numerical sequence
US8363830B2 (en) 2008-02-07 2013-01-29 Harris Corporation Cryptographic system configured to perform a mixed radix conversion with a priori defined statistical artifacts
US8139764B2 (en) * 2008-05-06 2012-03-20 Harris Corporation Closed galois field cryptographic system
US8320557B2 (en) * 2008-05-08 2012-11-27 Harris Corporation Cryptographic system including a mixed radix number generator with chosen statistical artifacts
US8145692B2 (en) 2008-05-29 2012-03-27 Harris Corporation Digital generation of an accelerated or decelerated chaotic numerical sequence
US8064552B2 (en) * 2008-06-02 2011-11-22 Harris Corporation Adaptive correlation
US8068571B2 (en) * 2008-06-12 2011-11-29 Harris Corporation Featureless coherent chaotic amplitude modulation
US8325702B2 (en) 2008-08-29 2012-12-04 Harris Corporation Multi-tier ad-hoc network in which at least two types of non-interfering waveforms are communicated during a timeslot
US8165065B2 (en) 2008-10-09 2012-04-24 Harris Corporation Ad-hoc network acquisition using chaotic sequence spread waveform
US8406276B2 (en) 2008-12-29 2013-03-26 Harris Corporation Communications system employing orthogonal chaotic spreading codes
US8351484B2 (en) * 2008-12-29 2013-01-08 Harris Corporation Communications system employing chaotic spreading codes with static offsets
US8457077B2 (en) 2009-03-03 2013-06-04 Harris Corporation Communications system employing orthogonal chaotic spreading codes
US8509284B2 (en) 2009-06-08 2013-08-13 Harris Corporation Symbol duration dithering for secured chaotic communications
US8428102B2 (en) 2009-06-08 2013-04-23 Harris Corporation Continuous time chaos dithering
US8428103B2 (en) 2009-06-10 2013-04-23 Harris Corporation Discrete time chaos dithering
US8428104B2 (en) 2009-07-01 2013-04-23 Harris Corporation Permission-based multiple access communications systems
US8369376B2 (en) 2009-07-01 2013-02-05 Harris Corporation Bit error rate reduction in chaotic communications
US8385385B2 (en) * 2009-07-01 2013-02-26 Harris Corporation Permission-based secure multiple access communication systems
US8363700B2 (en) 2009-07-01 2013-01-29 Harris Corporation Rake receiver for spread spectrum chaotic communications systems
US8379689B2 (en) 2009-07-01 2013-02-19 Harris Corporation Anti-jam communications having selectively variable peak-to-average power ratio including a chaotic constant amplitude zero autocorrelation waveform
US8406352B2 (en) * 2009-07-01 2013-03-26 Harris Corporation Symbol estimation for chaotic spread spectrum signal
US8340295B2 (en) 2009-07-01 2012-12-25 Harris Corporation High-speed cryptographic system using chaotic sequences
US8369377B2 (en) * 2009-07-22 2013-02-05 Harris Corporation Adaptive link communications using adaptive chaotic spread waveform
US8848909B2 (en) 2009-07-22 2014-09-30 Harris Corporation Permission-based TDMA chaotic communication systems
US8345725B2 (en) 2010-03-11 2013-01-01 Harris Corporation Hidden Markov Model detection for spread spectrum waveforms
US10103877B2 (en) * 2015-09-24 2018-10-16 Intel Corporation SMS4 acceleration processors having round constant generation
US9449189B1 (en) 2015-11-03 2016-09-20 International Business Machines Corporation Protection of state data in computer system code

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1597218A (en) * 1976-12-11 1981-09-03 Nat Res Dev Apparatus for electronic encypherment of digital data
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
US4890252A (en) * 1987-10-29 1989-12-26 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Long period pseudo random number sequence generator

Also Published As

Publication number Publication date
JPH11136232A (ja) 1999-05-21
DE19733829A1 (de) 1999-03-18
US6314187B1 (en) 2001-11-06
KR19990023369A (ko) 1999-03-25
DE19733829C2 (de) 2000-02-24
EP0896453B1 (de) 2005-10-19
EP0896453A2 (de) 1999-02-10
EP0896453A3 (de) 2000-12-06
TW411682B (en) 2000-11-11
DE59813117D1 (de) 2005-11-24
KR100628280B1 (ko) 2007-01-31

Similar Documents

Publication Publication Date Title
JP4298010B2 (ja) データシーケンスの暗号化または解読方法
US7945049B2 (en) Stream cipher using multiplication over a finite field of even characteristic
US6804354B1 (en) Cryptographic isolator using multiplication
JP4828068B2 (ja) コンピュータで効率的な線形フィードバック・シフト・レジスタ
AU728942B2 (en) A communication apparatus and a communication system
EP0681768B1 (en) A method and apparatus for generating a cipher stream
US6185304B1 (en) Method and apparatus for a symmetric block cipher using multiple stages
US20090103726A1 (en) Dual-mode variable key length cryptography system
JP2001007800A (ja) 暗号化装置および方法
JP2004363739A (ja) 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置
Huang et al. A novel structure with dynamic operation mode for symmetric-key block ciphers
JP2000511755A (ja) バイナリーコード情報を暗号化する方法
JPH10240500A (ja) 乱数生成装置及び方法、暗号化装置及び方法、復号装置及び方法、並びにストリーム暗号システム
Das et al. Random S-Box generation in AES by changing irreducible polynomial
JP3658004B2 (ja) 通信システム
Scripcariu et al. On the substitution method of the AES algorithm
JPH1117673A (ja) 共通鍵暗号通信方法及びその通信ネットワーク
KR100494560B1 (ko) Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법
Kumar et al. A comparative analysis of encryption algorithms for better utilization
AU670355B2 (en) A method and apparatus for generating a cipher stream
Abdelkhalek et al. Related-key differential attack on round-reduced Bel-T-256
Hawkes et al. Primitive specification for NLSv2
JPH09230788A (ja) 暗号化方法および暗号化装置
Erdem et al. Use of Rijndael Block Cipher on J2ME Devices for encryption and hashing
Huang et al. THE UNIFIED OPERATION STRUCTURE FOR SYMMETRIC-KEY ALGORITHM

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090317

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090415

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120424

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees