JP5268001B2 - ストリーム暗号向け擬似乱数生成装置とプログラムと方法 - Google Patents
ストリーム暗号向け擬似乱数生成装置とプログラムと方法 Download PDFInfo
- Publication number
- JP5268001B2 JP5268001B2 JP2009506348A JP2009506348A JP5268001B2 JP 5268001 B2 JP5268001 B2 JP 5268001B2 JP 2009506348 A JP2009506348 A JP 2009506348A JP 2009506348 A JP2009506348 A JP 2009506348A JP 5268001 B2 JP5268001 B2 JP 5268001B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- transposition
- bit
- registers
- linear
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 62
- 230000017105 transposition Effects 0.000 claims description 52
- 238000006243 chemical reaction Methods 0.000 claims description 41
- 230000008569 process Effects 0.000 claims description 41
- 238000012545 processing Methods 0.000 claims description 24
- 230000009466 transformation Effects 0.000 claims description 18
- 108091028606 miR-1 stem-loop Proteins 0.000 description 36
- 238000009826 distribution Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013019 agitation Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000012966 insertion method Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
- G06F7/586—Pseudo-random number generators using an integer algorithm, e.g. using linear congruential method
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Nonlinear Science (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computational Mathematics (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
本願は、先の日本特許出願2007−081755号(2007年3月27日出願)の優先権を主張するものであり、前記先の出願の全記載内容は、本書に引用をもって繰込み記載されているものとみなされる。
本発明は、データの通信や蓄積の際にデータを秘匿するための暗号装置に関し、特に高速な暗号化ができるストリーム暗号および暗号用の乱数生成に適用して好適な装置、プログラム、方法に関する。
データを秘匿するための手法として共通鍵暗号方式があり、ブロック暗号とストリーム暗号に大別することができる。
P (+) R = C
C (+) R = P
の関係となる。
ストリーム暗号は生成した擬似乱数系列を排他的論理和など簡単な処理で作用させることが多い。そのため、ストリーム暗号の安全性は、生成する擬似乱数系列の安全性に依存する。
前述のような考え方に基づいて、ストリーム暗号の安全性を評価する手法がある。
ストリーム暗号の具体例としてMir-1がある。Mir-1は2005年、Maximovによって提案され、eSTREAMに応募されたストリーム暗号である。
Mir-1は連続する3時刻分の出力データを用いて構成されるDistinguisherが真の乱数系列で構成されるDistinguisherと比べて高い確率で成立する。
Mir-1アルゴリズムを説明するにあたり、変数の表記や定義について説明する。
X <<< t、または
ROLt(X)
と表記する。
X[M,N] = X.bitN ‖ X.bit(N-1) ‖ … ‖ X.bit(M)
となる。
IV = IV.byte7 ‖ IV.byte6 ‖ … ‖ IV.byte0
Loop State Update(“LS Update”という)と
Automata State Update(“AS Update”という)
の2つのパートに分かれている。
( x(i+2)[32,63] ‖ xi[32,63] )(i=0,1)
と表記する。
x20 = ( x2[32,63]‖x0[32,63] )、
x31 = ( x3[32,63]‖x1[32,63] )
で表現する。
Distinguishing Attackを適用するにあたり、Mir-1のIV Setupと、LS Updateにおいて成り立つ性質について説明する。ただし、Key Setupは、Distinguishing Attackには影響しない。
上記2つの性質を利用した解析方法を説明する。
・攻撃の間、秘密鍵は固定であるものとする。
・IVは攻撃者が自由に選択可能であるものとする。
・攻撃者は鍵ストリームを自由に入手可能であるものとする。
と、
IVb = (b‖b‖ … ‖b)
のペアで初期処理を行う。
IVbを与えたときのレジスタをxbi
とすると、IVSetupの構造的性質から、xaiとxbi(i = 0〜3)の下位32ビットの差分はゼロとなる。
S[a] & 0x1 = S[b] & 0x1 ・・・ ・・・ (4)
を満たす場合、各レジスタxaiのビット32とxbiの第32ビットは以下の関係(5)を満たす。
= S[zb^(t)].bit0 ・・・ (7b)
za^(t).byte0 = zb^(t).byte0 ・・・ (10)
を満たす時刻tを選択したとき、secret S-boxのエントリは不明であっても、入力が同じためsecret S-boxの出力も同じとなり以下の関係を満たす。
ここでは、Distinguisherとして利用する式(12)の成立確率について説明する。
Pd = 1×1/2 + 1/2(1-1/2)
= 1/2(1+1/2) ・・・ (13)
となる。
T = 2の8乗 × O(2の2乗)
= O(2の10乗) ・・・ (14)
となる。
Mir-1の出力系列は、式(12)をDistinguisherとしたときの攻撃手法によって鍵ストリームが高い確率で真の乱数列との区別が可能であり、このため安全性が低い、という課題がある。
12 非線形変換手段
13 転置手段
31 更新関数
81 S-box出力ポジション
90、94、901、902、903、904、941、942 内部状態
91、95 非線形変換手段
92 セレクタ
93、931、932、933、934 転置手段
96、97 処理
111 Key Setup
112 セレクタ切替
113 IV Setup
114 セレクタ切替
115 鍵ストリーム生成処理
921〜928 セレクタ出力
x0の上位8ビット(x0[56,63])がx1の下位8ビットに、
x0の下位56ビット(x0[0,55])がx0の上位56ビットに
配置されるように、ビット転置を行う。
= x1 (+) S[ROL16(IV)]x2
= x2 (+) S[ROL32(IV)]x3
= x3 (+) S[ROL48(IV)]
・・・ (15)
S[X] = S-box[X.byte7]‖S-box[X.byte6]‖…‖S-box[X.byte0]
・・・ (16)
を意味している。
以上本発明を上記実施例に即して説明したが、本発明は、上記実施例にのみ限定されるものではなく、本願特許請求の範囲の各請求項の発明の範囲内で当業者であればなし得るであろう各種変形、修正を含むことは勿論である。
本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素の多様な組み合わせないし選択が可能である。
Claims (17)
- ストリーム暗号に用いられる擬似乱数生成装置であって、
少なくとも1つの内部状態と、
前記内部状態に保存されている数値データを更新する非線形変換手段と、
前記非線形変換手段で更新された数値データに対して、予め定められたルールに基づいてビット転置のみを行う転置手段と、
を備え、
鍵ストリーム生成前の初期化ベクトル(Initialization Vector: IV)のセットアップにおいて、前記内部状態を前記非線形変換手段で更新したあと、前記転置手段にて、前記非線形変換手段で変換された複数のデータを入力し、各データを上位、下位ビットに分割し、一のデータの上位ビットが別のデータの下位ビットに配置されるようなビット転置を行い、ビット転置処理したデータを前記内部状態に戻す、ことを特徴とする擬似乱数生成装置。 - 前記内部状態の更新が、擬似乱数列の出力よりも多く行われる、ことを特徴とする請求項1に記載の擬似乱数生成装置。
- ストリーム暗号に用いられる擬似乱数を生成する処理をコンピュータに実行させるプログラムであって、
少なくとも1つの内部状態に保存されている数値データを更新する非線形変換処理と、
更新された数値データに対して、予め定められたルールに基づいて、ビット転置のみを施す転置処理と、
を含み、
鍵ストリーム生成前の初期化ベクトル(Initialization Vector: IV)のセットアップにおいて、前記内部状態を前記非線形変換処理で更新したあと、前記転置処理にて、前記非線形変換手段で変換された複数のデータを入力し、各データを上位、下位ビットに分割し、一のデータの上位ビットが別のデータの下位ビットに配置されるようなビット転置を行い、ビット転置処理したデータを前記内部状態に戻す、プログラム。 - 前記内部状態の更新が、擬似乱数列の出力よりも多く行われる、ことを特徴とする請求項3に記載のプログラム。
- 請求項3又は4に記載のプログラムを記録したコンピュータが読みとり可能な記録媒体。
- ストリーム暗号に用いられる擬似乱数を生成する方法であって、
少なくとも1つの内部状態に保存されている数値データを更新する非線形変換工程と、
更新された数値データに対して、予め定められたルールに基づいて、ビット転置のみを施す転置工程と、
を含み、
鍵ストリーム生成前の初期化ベクトル(Initialization Vector: IV)のセットアップにおいて、前記内部状態を前記非線形変換工程で更新したあと、前記転置工程にて、前記非線形変換工程で変換された複数のデータを入力し、各データを上位、下位ビットに分割し、一のデータの上位ビットが別のデータの下位ビットに配置されるようなビット転置を行い、ビット転置処理したデータを前記内部状態に戻す、ことを特徴とする擬似乱数生成方法。 - 前記内部状態の更新が、擬似乱数列の出力よりも多く行われる、ことを特徴とする請求項6記載の擬似乱数生成方法。
- 所定ビット幅のデータを保持するレジスタを複数備え、
前記複数のレジスタに保持されている複数のデータを入力して非線形変換を行う非線形変換手段と、
前記非線形変換手段で変換された複数のデータを入力し、各データを上位、下位ビットに分割し、一のデータの上位ビットが別のデータの下位ビットに配置されるようなビット転置を行う転置手段と、
前記非線形変換手段と前記転置手段との間に配設され、前記非線形変換手段から出力される複数のデータを、前記転置手段に供給するか、又は前記複数のレジスタへ戻す選択を行うセレクタと、
を備え、
鍵ストリーム生成前の初期化ベクトル(Initialization Vector: IV)のセットアップにおいて、前記転置手段が、前記セレクタを介して、前記非線形変換手段で変換された複数のデータを入力してビット転置を行い、
前記転置手段から出力される、ビット転置された複数のデータは、前記複数のレジスタに戻されて保持され、その後、前記セレクタは前記非線形変換手段から出力される複数のデータを、前記転置手段に供給せずに前記複数のレジスタへ戻すように切り替える、擬似乱数生成装置。 - 前記非線形変換手段が、マルチワードT−ファンクション(multi word T−function)である、請求項8記載の擬似乱数生成装置。
- 第1、第2のレジスタと、
前記第1、第2のレジスタから第1、第2のデータを入力し、
請求項8又は9記載の擬似乱数生成装置の前記非線形変換手段又は前記転置手段から出力される複数のデータとともに、非線形変換を行う、別の非線形変換手段と、
を備え、
前記別の非線形変換手段から出力されるデータにて前記第1、第2のレジスタが更新されるとともに、前記データの一方は、鍵ストリームとして出力される、鍵ストリーム生成装置。 - 所定ビット幅のデータを保持するレジスタを複数備えたコンピュータに、
前記複数のレジスタに保持されている複数のデータを入力して非線形変換を行う非線形変換処理と、
前記非線形変換処理で変換された複数のデータを入力し、各データを上位、下位ビットに分割し、一のデータの上位ビットが別のデータの下位ビットに配置されるようなビット転置を行う転置処理であって、前記ビット転置された複数のデータは前記複数のレジスタに戻されて保持される転置処理と、
前記非線形変換処理と前記転置処理との間に配設され、前記非線形変換処理から出力される複数のデータを、前記転置処理に供給するか、又は前記複数のレジスタへ戻す選択を行う選択処理であって、
鍵ストリーム生成前の初期化ベクトル(Initialization Vector: IV)のセットアップにおいて、前記転置処理が、前記選択処理を介して、前記非線形変換処理で変換された複数のデータを入力してビット転置を行い、前記転置処理から出力される、ビット転置された複数のデータは、前記複数のレジスタに戻されて保持され、その後、前記セレクタは前記非線形変換手段から出力される複数のデータを、前記転置処理に供給せずに前記複数のレジスタへ戻すように切り替える前記選択処理と、
を実行させるプログラム。 - 前記非線形変換処理が、マルチワードT−ファンクション(multi word T−function)である、請求項11記載の擬似乱数生成プログラム。
- 第1、第2のレジスタを備えたコンピュータに、
前記第1、第2のレジスタから第1、第2のデータを入力し、請求項11又は12記載のプログラムの前記非線形変換処理又は前記転置処理から出力される複数のデータとともに、非線形変換を行う、別の非線形変換処理と、
前記別の非線形変換処理から出力されるデータにて前記第1、第2のレジスタを更新するとともに、前記データの一方を、鍵ストリームとして出力する処理を実行させる鍵ストリーム生成プログラム。 - 請求項11乃至13のいずれか一に記載のプログラムを記録したコンピュータが読みとり可能な記録媒体。
- 所定ビット幅のデータを保持する複数のレジスタに保持されている複数のデータを入力して非線形変換を行う非線形変換工程と、
前記非線形変換工程で変換された複数のデータを入力し、各データを上位、下位ビットに分割し、一のデータの上位ビットが別のデータの下位ビットに配置されるようなビット転置を行う転置工程と、
前記非線形変換工程と前記転置工程との間に配設され、前記非線形変換工程から出力される複数のデータを、前記転置工程に供給するか、又は前記複数のレジスタへ戻す選択を行う選択工程と、
を含み、
鍵ストリーム生成前の初期化ベクトル(Initialization Vector: IV)のセットアップにおいて、前記転置工程が、前記選択工程を介して、前記非線形変換工程で変換された複数のデータを入力してビット転置を行い、前記転置工程から出力される、ビット転置された複数のデータは、前記複数のレジスタに戻されて保持され、その後、前記選択工程は前記非線形変換工程から出力される複数のデータを、前記転置工程に供給せずに前記複数のレジスタへ戻すように切り替える、ことを特徴とする擬似乱数生成方法。 - 前記非線形変換工程が、マルチワードT−ファンクション(multi word T−function)である、請求項15記載の擬似乱数生成方法。
- 第1、第2のレジスタから第1、第2のデータを入力し、請求項15又は16記載の擬似乱数生成方法の前記非線形変換工程又は前記転置工程から出力される複数のデータとともに、非線形変換を行う、別の非線形変換工程を有し、
前記別の非線形変換工程から出力されるデータにて前記第1、第2のレジスタが更新されるとともに、前記データの一方は、鍵ストリームとして出力される、鍵ストリーム生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009506348A JP5268001B2 (ja) | 2007-03-27 | 2008-03-25 | ストリーム暗号向け擬似乱数生成装置とプログラムと方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007081755 | 2007-03-27 | ||
JP2007081755 | 2007-03-27 | ||
PCT/JP2008/055599 WO2008117804A1 (ja) | 2007-03-27 | 2008-03-25 | ストリーム暗号向け擬似乱数生成装置とプログラムと方法 |
JP2009506348A JP5268001B2 (ja) | 2007-03-27 | 2008-03-25 | ストリーム暗号向け擬似乱数生成装置とプログラムと方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008117804A1 JPWO2008117804A1 (ja) | 2010-07-15 |
JP5268001B2 true JP5268001B2 (ja) | 2013-08-21 |
Family
ID=39788538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009506348A Expired - Fee Related JP5268001B2 (ja) | 2007-03-27 | 2008-03-25 | ストリーム暗号向け擬似乱数生成装置とプログラムと方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20100128870A1 (ja) |
JP (1) | JP5268001B2 (ja) |
WO (1) | WO2008117804A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100931581B1 (ko) * | 2007-12-06 | 2009-12-14 | 한국전자통신연구원 | Tsc-4 스트림 암호 연산을 수행하기 위한 장치 |
US20100303229A1 (en) * | 2009-05-27 | 2010-12-02 | Unruh Gregory | Modified counter mode encryption |
US9559844B2 (en) * | 2011-11-09 | 2017-01-31 | Kddi Corporation | Non-linear processor, stream-cipher encrypting device, stream-cipher decrypting device, mask processing method, stream-cipher encrypting method, stream-cipher decrypting method, and program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09325881A (ja) * | 1996-06-05 | 1997-12-16 | Nec Corp | 擬似乱数発生装置 |
JP2003037482A (ja) * | 2001-01-23 | 2003-02-07 | Hitachi Ltd | 疑似乱数生成装置またはそれを用いた暗号復号処理装置 |
JP2008139742A (ja) * | 2006-12-05 | 2008-06-19 | Kddi Corp | 非線形関数器、ストリーム暗号の暗号化装置、復号化装置、mac生成装置、ストリーム暗号の暗号化方法、復号化方法、mac生成方法およびプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62213442A (ja) * | 1986-03-14 | 1987-09-19 | Hitachi Ltd | デ−タ保護装置 |
US5581614A (en) * | 1991-08-19 | 1996-12-03 | Index Systems, Inc. | Method for encrypting and embedding information in a video program |
JP2000293587A (ja) * | 1999-04-09 | 2000-10-20 | Sony Corp | 情報処理装置および方法、管理装置および方法、並びに提供媒体 |
US6826689B1 (en) * | 1999-10-01 | 2004-11-30 | Geneticware Co., Ltd. | Method and system for emulating a secret code between two hardware modules |
US7215768B2 (en) * | 2002-06-25 | 2007-05-08 | Intel Corporation | Shared new data and swap signal for an encryption core |
US20080120481A1 (en) * | 2006-11-16 | 2008-05-22 | Sandisk Il Ltd. | Methods For Protection Of Data Integrity Of Updatable Data Against Unauthorized Modification |
-
2008
- 2008-03-25 JP JP2009506348A patent/JP5268001B2/ja not_active Expired - Fee Related
- 2008-03-25 WO PCT/JP2008/055599 patent/WO2008117804A1/ja active Application Filing
- 2008-03-25 US US12/593,391 patent/US20100128870A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09325881A (ja) * | 1996-06-05 | 1997-12-16 | Nec Corp | 擬似乱数発生装置 |
JP2003037482A (ja) * | 2001-01-23 | 2003-02-07 | Hitachi Ltd | 疑似乱数生成装置またはそれを用いた暗号復号処理装置 |
JP2008139742A (ja) * | 2006-12-05 | 2008-06-19 | Kddi Corp | 非線形関数器、ストリーム暗号の暗号化装置、復号化装置、mac生成装置、ストリーム暗号の暗号化方法、復号化方法、mac生成方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20100128870A1 (en) | 2010-05-27 |
JPWO2008117804A1 (ja) | 2010-07-15 |
WO2008117804A1 (ja) | 2008-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106788974B (zh) | 掩码s盒、分组密钥计算单元、装置及对应的构造方法 | |
JP3600454B2 (ja) | 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体 | |
JP4596686B2 (ja) | Dpaに対して安全な暗号化 | |
Hussain et al. | Construction of S8 Liu J S-boxes and their applications | |
JP5229315B2 (ja) | 共通鍵暗号機能を搭載した暗号化装置及び組込装置 | |
EP2293487A1 (en) | A method of diversification of a round function of an encryption algorithm | |
KR102620649B1 (ko) | 암호화 동작을 위한 키 시퀀스 생성 | |
AU2007232123B2 (en) | Robust cipher design | |
JP2008058830A (ja) | データ変換装置、およびデータ変換方法、並びにコンピュータ・プログラム | |
JPWO2008010441A1 (ja) | 暗号装置及びプログラムと方法 | |
KR20120109501A (ko) | 커스트마이징된 마스킹에 의해 보호된 저-복잡성 전자 회로 | |
US8437470B2 (en) | Method and system for block cipher encryption | |
Wu et al. | Resynchronization Attacks on WG and LEX | |
Masoodi et al. | Symmetric Algorithms I | |
Duta et al. | Randomness evaluation framework of cryptographic algorithms | |
JP5268001B2 (ja) | ストリーム暗号向け擬似乱数生成装置とプログラムと方法 | |
JPWO2012105352A1 (ja) | ブロック暗号化装置、復号装置、暗号化方法、復号方法およびプログラム | |
JP5680016B2 (ja) | 復号処理装置、情報処理装置、および復号処理方法、並びにコンピュータ・プログラム | |
Murtaza et al. | Fortification of aes with dynamic mix-column transformation | |
Singh et al. | Enhancing AES using novel block key generation algorithm and key dependent S-boxes | |
JP2002510058A (ja) | 2進データ・ブロックの暗号変換のための方法 | |
Abdulwahed | Chaos-Based Advanced Encryption Standard | |
WO2009104827A1 (en) | Method and apparatus for generating key stream for stream cipher, s-box for block cipher and method for substituting input vector using the s-box | |
Islam et al. | Data encryption standard | |
JP5772934B2 (ja) | データ変換装置、およびデータ変換方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130318 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130409 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130426 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5268001 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |