JPH01503028A - 暗号化及び解読装置 - Google Patents
暗号化及び解読装置Info
- Publication number
- JPH01503028A JPH01503028A JP61503445A JP50344586A JPH01503028A JP H01503028 A JPH01503028 A JP H01503028A JP 61503445 A JP61503445 A JP 61503445A JP 50344586 A JP50344586 A JP 50344586A JP H01503028 A JPH01503028 A JP H01503028A
- Authority
- JP
- Japan
- Prior art keywords
- code
- bits
- shift register
- unit
- bit sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Jib Cranes (AREA)
- Soil Working Implements (AREA)
- Motorcycle And Bicycle Frame (AREA)
- Radar Systems Or Details Thereof (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
- Lock And Its Accessories (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Coin-Freed Apparatuses For Hiring Articles (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。
Description
【発明の詳細な説明】
暗号化及び解読装置
本発明は暗号化されるべきビットシーケンス用の入力端子と、このビットシーケ
ンスの解読化のための出力端子と、入力端子および出力端子間に接続されて暗号
化されるべきピットシーケンスとこれを暗号化するためのコードビットシーケン
スの両方を受けて混合し暗号化されたピットシーケンスを発生する混合ユニット
と、コードビットを発生するための暗号化されたピットシーケンスからのビット
を受けるシフトレジスタと、コードピットを含みこのシフトレジスタからのビッ
トでアドレスづけされるメモリとを有するコードユニットとからなる、直列伝送
される情報用の暗号化装置に関する。
本発明はまたこの暗号化装置と協動し、直列伝送される情報用に設計された解読
装置にも関しており、この解読装置は解読されるべきピットシーケンス用の入力
端子と、解読されたピットシーケンス用の出力端子と、この入力端子と出力端子
の間に接続されて解読されるべきピットシーケンスとこのピットシーケンスを解
読するためのコードビットシーケンスとを受けて混合し、解読されたピットシー
ケンスを発生する混合ユニットと、コードピットを発生するための暗号化された
ピットシーケンスからのビットを受けるシフトレジスタとコードピットを含みこ
のシフトレジスタからのビットでアドレスづけされるメモリとを有するコードユ
ニットと、から成る。
コンビ二一夕の使用、特にコンピュータ間の情報伝送は秘密保持の問題を生じさ
せる。事実、データ情報を引き出すことは比較的容易であり、これは重要な情報
の悪用が生じうる。この危険を避けるために伝送される情報がしばしば暗号化さ
れる。
データ通信は通常2進形式で行われ、従来の暗号化システムのほとんどにおいて
暗号化はビットレベルについてメツセージを構成する「1」と「0」のシーケン
スが暗号化装置でコードビットシーケンスと混合されて行われる。メツセージを
解読するときには暗号化されたピットシーケンスがそのコードビットシーケンス
と混合されてメツセージが明確に受信される。
これまでの暗号化装置ではコードピットの発生には時間がかかり、情報伝送に遅
れが生じる。これは、伝送速度を落とすか、あるいは暗号化ユニットにバッファ
を入れるかしなければならないことを意味する。バッファを入れる場合には、受
信ユニットが情報受信を行えないことを示す信号を出すとき情報が失なわれない
ようにする必要がある。他の問題としてはコードピットの発生の同期化である。
ある場合(例えば英国特許第1388035号明細書参照)には情報伝送が規則
的インターバルをもって中断されて暗号化および解読装置におけるコードピット
が同期しているかどうかをチェックする。他の問題としてはこれら両装置がデー
タ伝送の中断後に互いにリンクされるべきときに生じるものがある。
そのようなリンクは情報の損失を伴わず、コードピットの発生指針を与える情報
を伝送することなく高速且っ容易に行われねばならない。
上記の諸問題は、この同期化とリンクの問題を解決するには多数の複雑な回路が
必要であるため、暗号化装置を非常に高価なものとすることになる。更に、従来
の装置は高速伝送の必要のあるシステムには使用することが出来ない。
並列伝送については、上記の同期化とリンクの問題は米国特許第4431865
号明細書に示される暗号化装置により解決されている。この装置は暗号化される
べき並列伝送されたワードをコードワードと混合して暗号化ワードを得るように
した論理ユニットを有している。これらコードワードはこの論理ユニットの出力
信号、すなわち暗号化ワードを、並−直コンバータ、シフトレジスタおよび選択
回路からなるアドレス回路に供給することにより発生される。この選択回路はレ
ジスタ内のビットのいくつか、あるいはすべてを選んで、論理ユニットに供給さ
れたコードワードを含むメモリの番地づけを行う。
この装置は更にコンピュータを含み、このコンピュータがメモリにコードワード
を送ると共にその動作中レジスタと選択回路とを切離すように作用する。この暗
号化装置に対応する解読装置は、コード化されたワードが論理ユニット内でコー
ドワードに混合されて解読された情報を得るという点を除き同様に設計されてい
る。
上記のように、この装置は並列情報伝送について用いるものであり、予め変更を
行わない限り直列情報伝送に用いることは出来ない。更に、この装置はテレック
スシステム等からの情報を暗号化するようになっている。従って伝送された情報
を、この種のサービスに対する加入料を支払わせるためではなく商業的及び/又
は不法な使用のために情報を用いようとする、権利者以外の人から保護するよう
には設計されていない。伝送された情報を解読のために管理する者は誰でもいず
れの秘密情報にもアクセスすることは出来ず私的な目的に使用出来る情報にのみ
アクセスしうる。この観点において、この装置はコンピュータ間の情報、特に伝
送後、長時間にわたり秘密とされるべきであって直後の解読の許されないような
情報の伝送に用いるための暗号化装置に与えられていなくてはならない高度の秘
密保持を満足するようには考案されていない。この装置に固有のこの問題は実際
にはコード化されるべき個々のワードがメモリに対する1つのアドレスのみが発
生されることおよびこのアドレスの全ワードがコード化のために用いられること
である。もし同じ情報シーケンスがくり返し伝送されるとすればコード化が同じ
ように行われ、権利のない者による解読が著しく容易となるという危険が生じる
。更に、もし解読装置が盗難に遇えば以前に引き出された情報がその装置により
極めて簡単に解読されてしまう。
それ数本発明の目的は、伝送中および伝送後に秘密情報を暗号化するためのシス
テムにある高度の秘密保持要求に合致し、従来のそのようなシステムより安価で
あり、伝送度を著しく制限したりすることのない、しかも同期化とリンクの問題
のない直列情報伝送用の暗号化及び解読システムを提供することである。
本発明によればこの目的は前記した形式の暗号化装置であって、暗号化されるべ
きビットシーケンス内の1つのビットが1つのコードビットと混合されるべきか
どうかを選択する第1手段を特徴とする装置により、そして前記した形式の解読
装置であって解読されるべきビットシーケンス中の1つのビットが1つのコード
ピットと混合されるべきかどうかを選択する第1手段を設けたことを特徴とする
解読装置により達成される。
本発明の好適な実施例においては、これら装置は暗号化されたピットシーケンス
内のどのビットがメモリへのアドレスとして使用されるべきかを選択する手段を
有する。これらの手段は、ピットシーケンス中の1つのビットが1つのコードピ
ットと混合されるべきかどうかを選択する手段と同様に、プログラマブルユニッ
トにより制御することが出来る。
上記の暗号化及び解読システムは外部による引き出し、あるいは解読に対し安全
な保護を行うものである。暗号化された形または平文でのメツセージにアクセス
する者はメモリの内容をマツプ化すること、及び引き出された情報の解読のため
の以後のその使用が出来ないようにするために、他の実施例におけるこの暗号化
及び解読システムは、第1コードユニツトに接続するための入力端子を有すると
共にシフトレジスタとコードピットを含み、このシフトレジスタからのビットで
番地づけされるメモリとからなり、ビットシーケンスを暗号化するためのコード
ビットシーケンスを構成する出力を出す別のコードユニットを有する。この別の
コードユニットを用いるときに暗号化された形および平文でのメツセージにアク
セスしようとする者は、これらコードユニットのメモリの内容をマツプすること
が出来なくなる。
しかしながらメモリの特定の内容をつくる代りに2つのメモリに代えて1つの大
きいメモリを決定することが出来るべきである。この問題を解決する一つの方法
は、メモリがそれら特定のアドレスを有するのに必要なビット数を増加させるこ
とである。更に他の実施例では本発明はこのために2つのコードユニット間に配
置され、そして第1コードユニツトに接続するための入力端子を有するシフトレ
ジスタと、EXOR(排他的論理和)ゲートとを有する。このゲートの入力端子
はこのシフトレジスタからビットを受け、その出力端子は第2コードユニツトの
シフトレジスタに接続する。このように代りのメモリへのアドレスの数を増加さ
せることが出来、かくして合理的な時間内にそれをマツプすることが出来ない程
大きくなる。
本発明により解決される他の問題は伝送後、長時間秘密としておかねばならない
情報に関するものである。これまでの装置では資格のない者が情報の伝送を引き
出して、その情報を解読するために、その後に解読装置を盗むことがありうると
いう危険がある。これを防ぐために本発明の更に他の実施例では2つのコードユ
ニット間にシフトレジスタを配置しており、このシフトレジスタの入力端子が第
1のコードユニットに接続される。更にこのシフトレジスタからのビットでアド
レスづけされる読取−書込みメモリが設けられており、その出力端子が第2コー
ドユニツトに接続される。この装置は更にコンピュータを含み、このコンビ二一
夕は予定のアルゴリズムに従ってコードピットを発生すると共に、発生されたコ
ードピットを規則的なインターバルをもって上記メモリに書込むようになってい
る。このアルゴリズムが時間的にさかのぼって数学的にトレースし得ないコード
を発生するような形式のものであれば、解読装置により予め引き出した情報を解
読することは不可能になる。伝送後に秘密にしなければならない情報についての
安全保護要件がこのようにして満足される。
本発明によるシステムは従来装置に固有のこれらの問題を解決する。従ってバッ
ファあるいは制御、チェックおよび同期化信号の処理のための特別な回路は不要
となり、このシステムは少数の標準的な回路で構成することが出来るのであり、
これにより他のシステムと比較して本システムは著しく安価にしうるちのである
。
次に図面に基づき本発明をいくつかの実施例により説明する。第1図は本発明に
よる暗号化装置のブロック図である。第2図は第1図の暗号化装置に対応する解
読装置のブロック図である。第3図は2つのコードユニットを有する暗号化装置
の一実施例のブロック図である。第4図はコードユニット間にシフトレジスタと
EXORゲートを有する暗号化装置の一実施例のブロック図である。
第5図は2つのコードユニット間にシフトレジスタとプログラマブルメモリを有
する暗号化装置の一実施例のブロック図である。第6図は2つのコードユニット
間にコード処理システムを有する暗号化装置の一実施例のブロック図である。
第1図において、暗号化装置は送信側における送信ユニットと受信ユニットとの
間のデータリンクに接続される。この暗号化装置は主として送信ユニットからの
平文の情報を受ける入力端子1と、暗号化された情報用の出力端子2と、EXO
Rゲートからなる混合ユニット3と、コードビットシーケンスとしてコードビッ
トを発生するコードユニット4と、後述するように本装置内の特定の選択を制御
する手段6. 7.8と、からなっている。混合ユニット3の出力端子に接続さ
れる入力端子を有するコードユニット4は16ビツトシフトレジスタ9と、バイ
ト構成のROMまたはEPROMであるメモリ5と、マルチプレクサ10と、か
ら成る。シフトレジスタ9の上位13ビツトはメモリ5のアドレス入力端子に接
続され、下位3ビツトはマルチプレクサ10のアドレス入力端子に接続される。
メモリ5の出力端子はマルチプレクサ10のデータ入力端子に接続される。上述
のように、特定の選択がこの暗号化装置で行われる。これら選択は入来データビ
ットが暗号化されるべきかどうか、及び暗号化されたビットがシフトレジスタ9
に入れられるべきかどうかについてのものである。これら選択はプログラマブル
な制御ユニット8により制御される。そのプログラムは暗号化を通じて1ワード
(1ワード−1バイト)に従い、次のワードの始まりで再び開始される。ワード
内の各ビットについて1つの信号が、ANDゲートで構成しうる手段7の1つの
入力端子に供給されてそのビットが暗号化されるべきかどうかを決定し、他の信
号が、ANDゲートで構成しつる手段6の1つの入力端子に供給されて暗号化さ
れたビットがレジスタに入れられるべきかどうかを決定する。ゲート7はその他
方の入力端子にマルチプレクサ10からのコードピットを受け、その出力端子は
混合ユニット3に接続される。ゲート6の出力端子はレジスタ9のイネーブル入
力端子に接続する。
第2図の解読装置は、暗号化装置が接続するデータリンクの他端で、受信ユニッ
トの前段に接続される。解読装置の入力端子11には暗号化装置からの暗号化さ
れたデータが入り、その出力端子12から解読されたデータが受信ユニットに送
られる。解読装置は、シフトレジスタ19が入力端子11に接続される点を除き
暗号化装置と同様に構成される。その他の点については、これら2つの装置は同
じ要素からなり同じ情報を(メモリおよび制御ユニット内に)含んでおり、それ
故、解読装置については詳細説明を省略する。
以下に暗号化システムの機能をコードピットの発生から説明する。この暗号化シ
ステムが動作するとき、シフトレジスタ9には混合ユニット3の出力端子から暗
号化されたビットが入る。メモリ5内のメモリセルがこのレジスタ内の上位13
ビツトで番地づけされる。メモリセルの内容はマルチプレクサ10のデータ入力
端子に加えられ、このマルチプレクサ10がレジスタ9内の下位3ビツトにより
番地づけされたメモリワード内の8つのビットの内のどれがコードピットを構成
すべきかを決定すコードピットのこの発生方法は、「0」のみでメモリとマルチ
プレクサへのアドレスを形成しうるから任意のコードピットが混合ユニット3の
出力端子からシフトレジスタ9に入ってしまう前に機能するものである。このよ
うにこの暗号化システムのスタート時には特別の開始ルーチンは必要がない。
暗号化されるべきビットシーケンス内の1つのビットが混合ユニット3の入力端
子に出ると、制御ユニット8がゲート7に、マルチプレクサ10の出力端子のコ
ードピットが混合ユニット3の入力端子に与えられて問題のビットと混合される
べきかどうか、あるいはこのビットが暗号化されずに混合ユニットを通過すべき
かどうかを示す信号を与える。暗号化または非暗号化のこの選択は、このシステ
ムを更に信頼性の高いものにし、そして更に暗号化せずにビットを通過させるた
めにそれをスタートしストップさせる可能性を与えるものである。
またこの制御ユニット8はゲート6に、問題のビットがレジスタ9に入れられる
べきかどうか、あるいはそれが混合ユニット3を通った後にすべきかどうかを示
す信号を出す。ビットがレジスタに入れられるのであれば、メモリ5およびマル
チプレクサ10のアドレスは変更され、そして新しいコードピットが得られる。
場合によっては混合ユニット3からのビットをレジスタ9に入れない方が都合の
よいことがある。例えば非暗号化されずに通るとき常に同一に見えるビットのス
タートとストップの場合がそれに当る。もちろん、この選択もシステムの安全性
を高めるものである。
解読装置は同様に動作する。制御ユニット18におけると同じプログラムを用い
るから同じビットがレジスタ19に入れられ、同じメモリセルが暗号化装置のメ
モリ5と同一の内容をもつメモリ15に番地づけされ、同じコードピットが発生
され、そして同じビットが混合ユニット13を暗号化されずに通過することにな
る。このように、暗号化されたビットは暗号化装置で混合されたと同じコードピ
ットと混合されるのであり、そして混合ユニットはEXORゲートからなるため
元のメツセージがその出力に平文で回復される。
一般的な中断をデータリンクに生じさせるべきであれば、その中断中に出力され
るデータのみが失われることになる。この接続が再びつくられると、レジスタ9
゜19の内容は全く異なったものとなりうるが、2つのレジスタには同じ情報が
与えられるから、これら装置は直ちに同期化されることになる。この同期化の生
じる時間は制御ユニット内のプログラムとシフトレジスタの長さによりきまる。
この実施例ではせいぜい3ワード(1ワード−1バイト)である。
上述の暗号化装置は非常に高速であり、2Mボーまでの速度での通信を可能にす
る。暗号化装置での遅れは最少である。Tを1つのデータビットが活性である時
間とすれば、1つのデータビットは混合ユニットを暗号化された形でT/2後に
出ることになる。この短い遅延はR5−232ボートでの結合ラインが暗号化装
置内で処理される必要がなくそれを通じて未処理のまま直接に送るだけでよいこ
とを意味する。
この暗号化装置の構成は、このように単純であるが、これがどのように動作する
かを正確に知っている者からも完全に保護される。暗号化動作の結果は暗号化さ
れるメツセージと、メモリ5の内容と、制御ユニット8内のプログラムとにより
決まる。従ってメツセージの解読のためにはメモリの内容と制御ユニット内のプ
ログラムにアクセスすることが必要である。メモリ及び/又は制御ユニットの内
容が知られているというわずかな疑いがあったとしても、メモリ及び/又は制御
ユニット内のプログラムは極めて容易に変更出来る。またこの制御ユニットはそ
れに関連した押ボタン群により交互に接続される数種のプログラムを記憶出来る
。
第3図は平文及び暗号化された形でのメツセージにアクセスする者による式「ク
リアーEXOR暗号化テキストーコード」を用いてのメモリの内容の引き出しを
防止するための暗号化装置の一実施例を示す。第3図において、第1図のものと
同じ要素は同一の参照符号で示しである。これらユニットは第1図の装置と同様
に動作するから、ここでは説明を省略する。これら要素に加えて、この装置は第
2のコードユニット4′を有し、このユニットの入力端子は第1コードユニツト
4の出力端子に接続している。このコードユニット4′はユニット4と同様であ
り、16ビツトシフトレジスタ9′ と、バイト構成のROMまたはEFROM
でよいメモリ5′とマルチプレクサ10′からなる。この実施例において、コー
ドユニット4で発生されたコードビットはシフトレジスタ9′に加えられ、その
上位13ビツトがメモリ5′の番地づけに用いられ、下位3ビツトが、メモリ5
′内に番地づけされたワード内のどのビットがコードピットを構成するかを選択
するための入力信号としてマルチプレクサ10′に与えられる。この実施例では
、第1コードユニツトのメモリユニット9のアドレスと第2コードユニツトのメ
モリ5′からのコードは読取不可能な形で互いに関係づけられており、従ってメ
モリ5と5′の内容のマツピングはシステムへの入力信号またはそこからの出力
信号の引き出しによっては不可能となる。この暗号化装置に対応する解読装置は
対応して設計されており、従ってここではその説明を省略する。
第4図において、第3図の装置にシフトレジスタ40とEXORゲート41が付
加されている。シフトレジスタ40はその入力端子にコードユニット4により発
生されるコードピットを受ける。シフトレジスタ40内の第1ビツトおよび最終
ビットはEXORゲート41の入力信号として用いられており、このゲートの出
力端子は第2コードユニツト4′のシフトレジスタ9′に接続される。これら2
つの要素を組込むことにより、メモリ5と5′に対する交換メモリをつくるため
にマツピングされなければならないアドレスの数が著しく減少する。シフトレジ
スタ40とシフトレジスタ9,9′の長さが16ビツトであれば、必要とされる
アドレス数は2.81×1014となる。シフトレジスタ40とEXORゲート
41を用いると、2つのメモリに対する代替メモリを合理的な時間内に作ること
は不可能である。更にこのシステムが正しく用いられるときには周期的な出力デ
ータが周期的な入力データに関連した暗号文として生じる危険性はシフトレジス
タ40によるレジスタ長さの増大のために平文では解消される。対応する解読装
置(図示せず)はシフトレジスタとEXORゲートを含み、これらは同様に接続
される。
第5図は第4図の装置の変形例であり、EXORゲート41を読取−書込メモリ
42で置換えており、このメモリはシフトレジスタ40の内容で番地づけされる
のであって、その出力端子は第2コードユニツト4′のシフトレジスタ9′に接
続する。メモリ42の内容はキーボード43からの新しいコードをプログラムす
ることにより交換可能である。メモリ42の目的は、伝送されて暗号化された情
報が後に解読されないようにすることであり、これは伝送された情報を引き出し
た者が後に解読装置を許可なく使用する場合に有効である。メツセージを解読す
るためには、従って暗号化中メモリ42にあるコードにアクセスする必要があり
、そしてこのコードが規則的に変えられるとすれば、以降の解読は不可能になる
。
必要なことは、メモリが含むすべてのコードを試みても以降の解読が出来ないよ
うにメモリの含むコードの量を充分なものとすることである。他の実施例におけ
るように解読装置(図示せず)はそれに対応して設計される。
第6図は第5図の暗号化装置の変形例であり、メモリ42に与えられるコードの
処理と解読装置への伝送およびこのようにコードを規則的なインターバルをもっ
て与えるのに必要な努力に関連した実用上の問題を解決するものである。第6図
の装置はシフトレジスタ40とメモリ42に加えてコンピュータ43を含み、そ
の入力端子はライン51により混合ユニット3の出力端子に接続し、アドレス出
力端子はアドレスバス44によりメモリ42に接続し、入/出力端子はデータラ
イン45によりメモリ42に接続し、制御信号出力端子はライン46を介してメ
モリ42に読取−書込信号を送る。この装置は更にバッファ47を有し、このバ
ッファはシフトレジスタ40に接続し、その内容を一時的に記憶すると共に、ア
ドレスバス44に接続しうる3状態出力端子を有する。
最後に、本装置はクロック48を有し、このクロックは不揮発性メモリと揮発性
メモリを有するワンチップ形コンピュータでよいコンピュータ43からプログラ
ム可能である。このコンピュータのメモリは一つのアルゴリズムを含み、それが
ソフトウェアとして記憶し、それによりコンピュータがメモリ42用の新しいコ
ードを発生する。このコードは異なった時間中に発生され、そして現在の時間の
長さは前の時間中に発生されるコードにより決まるのであり、このクロック48
は一つの時間内の終了時を確立するために用いられる。一つの時間中に発生され
たコードが最終的に発生されると、それがバッファに一時的に記憶されてメモリ
42への伝送を待機する。
コンピュータ43は混合ユニット3からの出力信号を分析することにより伝送用
の適当な時点を確立する。予定の事象が生じる、例えば出力端子に信号がなくな
ると、バッファに一時的に記憶されたコードがメモリに伝送される。このとき、
このコンピュータはバッファ47の出力端子をライン50上の制御信号によりア
ドレスバスから切離し、ライン46に書込信号を出し、そして発生されたコード
がデータライン45によりメモリ42に伝送出来るようにアドレスバス44を介
してメモリを番地づけする。
この暗号化装置の1実施例に対応する解読装置(図示せず)はシフトレジスタ、
バッファ、コンピュータ、メモリ等で対応的に設計される。この解読装置におけ
るコンピュータは暗号化装置のコンピュータ43により用いられたと同じアルゴ
リズムによりそのメモリに新しいコードを発生する。この解読装置のコンピュー
タは更にメモリへの新しいコードの伝送が行われるべきときを決定するためにコ
ンピュータ43と同一の目安を用いる。このように2つのメモリの内容は常に同
一である。
また、以前引き出された情報の解読防止用のコードは数学的には時間的にさかの
ぼってトレースしえないように発生されなければならないことは重要である。当
業者にとってこの種のアルゴリズムは周知であり、それ故ここでは詳述しない。
前述のように、このコード発生方法の主たる利点は、情報が伝送後であっても秘
密に保持しうろこと、装置間のコード伝送が不要であること、コードの発生が暗
号化装置と解読装置の間の伝送ライン上の情報によるのではなく、両装置におい
て周期的に生じること、である。
新しいコードを最終的に発生する時を決定することに加えて、クロック48は同
期化のためにも用いられる。
同期化はある予定の事象、例えばあるビットパターンあるいは情報伝送における
中断が両装置におけるクロックについての時間基準として用いられるように行わ
れる。
そのような予定の事象が生じると、このクロックは一つの既知の状態にセットさ
れる。この同期化方法の利点は、両装置に共通の情報が使用されて同期化を非常
に正確なものにするということである。
多くの変更および変形がもちろん請求範囲をはずれることなく本発明において実
行可能であり、以上の説明はそれ数本発明を制限することのない例としてのみ考
慮されるべきである。例えば、2個以上のコードユニットを直列に接続し、隣接
するコードユニット対間に第4〜6図の要素を設けることが出来る。
Fiq、1
閑@調査報告
Claims (1)
- 【特許請求の範囲】 1.暗号化されるべきビットシーケンス用入力端子(1)と、暗号化されたビッ トシーケンス用出力端子(2)と、入力端子(1)と出力端子(2)の間に接続 され、上記暗号化されるべきビットシーケンスとこのビットシーケンスを暗号化 するためのコードビットシーケンスとを受けて混合し暗号化されたビットシーケ ンスを発生する混合ユニット(3)と、コードビットを発生するために暗号化さ れたビットシーケンスからのビットをシフトするシフトレジスタ(9)とコード ビットを含み上記シフトレジスタ(9)からのビットで番地づけされるメモリ( 5)とを有するコードユニット(4)とを備えた、直列伝送される情報用の暗号 化装置において、暗号化されるべきビットシーケンス内の1つのビットが1つの コードビットと混合されるべきかどうかを選択する第1手段(7)を設けたこと を特徴とする、直列伝送される情報用の暗号化装置。 2.前記暗号化されたビットシーケンス内のビットがシフトレジスタ(9)でシ フトされるべきかどうかを決定するための第2手段(6)を設けたことを特徴と する請求項1記載の暗号化装置。 3.前記第1手段(7)と前記第2手段(6)を制御するためのプログラマブル 制御ユニット(8)を設けたことを特徴とする請求項2記載の暗号化装置。 4.前記コードユニット(4)は番地づけされたメモリワード内のどのビットが コードビットを構成するべきかを選択するために前記シフトレジスタ(9)から のビットにより制御されるマルチプレクサ(10)からなることを特徴とする請 求項1ないし3のいずれかに記載の暗号化装置。 5.前記第1コードユニット(4)に接続される入力端子を有し、更にシフトレ ジスタ(9′)およびコードビットを含み且つ上記シフトレジスタ(9′)から のビットで番地づけされるメモリ(5′)とを有し、前記ビットシーケンスを暗 号化するためのコードビットシーケンスを構成する出力信号を出すコードユニッ ト(4′)を設けたことを特徴とする請求項1ないし4のいずれかに記載の暗号 化装置。 6.前記コードユニット(4,4′)の間に配置され、その第1コードユニット (4)に接続される入力端子を有するシフトレジスタ(40)と、このシフトレ ジスタ(40)からのビットを受ける入力端子および上記コードユニット(4′ )のシフトレジスタ(9′)に接続される出力端子を有するEXORゲート(4 1)を設けたことを特徴とする請求項1ないし5のいずれかに記載の暗号化装置 。 7.前記コードユニット(4,4′)間に配置され、その第1コードユニットに 接続される入力端子を有するシフトレジスタ(40)と、このシフトレジスタ( 40)からのビットで番地づけされると共に上記コードユニット(4′)のシフ トレジスタ(9′)に接続される出力端子を有する読取−書込メモリ(42)と を設けたことを特徴とする請求項5記載の暗号化装置。 8.予定のアルゴリズムに従ってコードビットを発生し、発生したコードビット を前記メモリ(42)に書込むコンピュータ(43)を設けたことを特徴とする 請求項7記載の暗号化装置。 9.前記コンピュータ(43)は、前記混合ユニット(3)の出力端子に接続さ れる入力端子を有し、前記発生されたコードビットを前記メモリ(42)に書込 む時点を確立するために上記混合ユニットの出力信号を分析することを特徴とす る請求項8記載の暗号化装置。 10.前記コンピュータ(43)に接続され、予定の事象が前記混合ユニット( 3)の出力端子に生じたとき予定の状態にセットされるプログラム可能なクロッ ク(48)を設けたことを特徴とする請求項9記載の暗号化装置。 11.解読されるべきビットシーケンス用入力端子(11)と、解読されたビッ トシーケンス用出力端子(12)と、入力端子(11)と出力端子(12)の間 に接続され、上記解読されるべきビットシーケンスとこのビットシーケンスを解 読するためのコードビットシーケンスとを受けて混合し解読されたビットシーケ ンスを発生する混合ユニット(13)と、コードビットを発生するために暗号化 されたビットシーケンスからのビットをシフトするシフトレジスタ(19)とコ ードビットを含み上記シフトレジスタ(19)からのビットで番地づけされるメ モリ(15)とを有するコードユニット(14)とを備えた、直列伝送される情 報用の解読装置において、解読されるべきビットシーケンス内の1つのビットが 1つのコードビットと混合されるべきかどうかを選択する第1手段(17)を設 けたことを特徴とする直列伝送される情報用の解読装置。 12.前記暗号化されたビットシーケンス内のビットがシフトレジスタ(19) でシフトされるべきかどうかを決定するための第2手段(16)を設けたことを 特徴とする請求項11記載の解読装置。 13.前記第1手段(17)と前記第2手段(16)制御するためのプログラマ ブル制御ユニット(18)を設けたことを特徴とする請求項12記載の解読装置 。 14.番地づけされたメモリワード内のどのビットがコードビットを構成するべ きかを選択するために前記シフトレジスタ(19)からのビットにより制御され るマルチプレクサ(20)を設けたことを特徴とする請求項11ないし13のい ずれかに記載の解読装置。 15.前記第1コードユニット(14)に接続される入力端子を有し、更にシフ トレジスタおよびコードビットを含み且つ上記シフトレジスタからのビットで番 地づけされるメモリとを有し、前記ビットシーケンスを解読するためのコードビ ットシーケンスを構成する出力信号を出すコードユニットを設けたことを特徴と する請求項11ないし14のいずれかに記載の解読装置。 16.2つのコードユニット(14)の間に配置され、その第1コードユニット (14)に接続される入力端子を有するシフトレジスタと、このシフトレジスタ からのビットを受ける入力端子および上記コードユニットのシフトレジスタに接 続される出力端子を有するEXORゲートを設けたことを特徴とする請求項11 ないし15のいずれかに記載の解読装置。 17.前記2つのコードユニット(14)間に配置されその第1コードユニット に接続される入力端子を有するシフトレジスタと、このシフトレジスタからのビ ットで番地づけされると共に上記コードユニットのシフトレジスタに接続される 出力端子を有する読取−書込メモリとを設けたことを特徴とする請求項15記載 の解読装置。 18.予定のアルゴリズムに従ってコードビットを発生し、発生したコードビッ トを前記メモリに書込むコンピュータを設けたことを特徴とする請求項17記載 の解読装置。 19.前記コンピュータは、前記混合ユニット(13)の出力端子に接続される 入力端子を有し、前記発生されたコードビットを前記メモリに書込む時点を確立 するために上記混合ユニットの出力信号を分析することを特徴とする請求項18 記載の解読装置。 20.前記コンピュータに接続され、予定の事象が前記混合ユニット(13)の 入力端子に生じたとき予定の状態にセットされるプログラム可能なクロックを設 けたことを特徴とする請求項19記載の解読装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SE1986/000275 WO1987007796A1 (en) | 1984-12-10 | 1986-06-09 | Ciphering and deciphering device |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH01503028A true JPH01503028A (ja) | 1989-10-12 |
Family
ID=20363182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61503445A Pending JPH01503028A (ja) | 1986-06-09 | 1986-06-09 | 暗号化及び解読装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US4972481A (ja) |
EP (1) | EP0309447B1 (ja) |
JP (1) | JPH01503028A (ja) |
AT (1) | ATE83106T1 (ja) |
DE (1) | DE3687235T2 (ja) |
DK (1) | DK60488D0 (ja) |
FI (1) | FI885698A (ja) |
NO (1) | NO880545L (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04346127A (ja) | 1991-05-23 | 1992-12-02 | Sony Corp | 電子装置 |
NL9102157A (nl) * | 1991-12-20 | 1993-07-16 | Nederland Ptt | Systeem voor het met een eerste codeerapparaat coderen van aangeboden data en voor het met een tweede codeerapparaat decoderen van gecodeerde data, en codeerapparaat voor toepassing in het systeem. |
US5623665A (en) * | 1992-01-13 | 1997-04-22 | Sony Corporation | Electronic apparatus for patching a read-only memory |
JP3230262B2 (ja) * | 1992-01-24 | 2001-11-19 | ソニー株式会社 | 電子装置及びその固定情報修正方法 |
JP3810805B2 (ja) * | 1992-09-19 | 2006-08-16 | ソニー株式会社 | 情報修正システム |
JP3284614B2 (ja) * | 1992-09-19 | 2002-05-20 | ソニー株式会社 | 電子装置 |
NL9400428A (nl) * | 1994-03-18 | 1995-11-01 | Nederland Ptt | Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata. |
US6922472B2 (en) * | 2000-05-05 | 2005-07-26 | Teleputers, Llc | Method and system for performing permutations using permutation instructions based on butterfly networks |
WO2001089098A2 (en) | 2000-05-05 | 2001-11-22 | Lee Ruby B | A method and system for performing permutations with bit permutation instructions |
US6952478B2 (en) * | 2000-05-05 | 2005-10-04 | Teleputers, Llc | Method and system for performing permutations using permutation instructions based on modified omega and flip stages |
CN100428666C (zh) * | 2002-12-16 | 2008-10-22 | 中国电子科技集团公司第三十研究所 | 一种密码芯片密钥快速更换方法 |
JP4492248B2 (ja) * | 2004-08-04 | 2010-06-30 | 富士ゼロックス株式会社 | ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法 |
CN100546239C (zh) * | 2006-01-24 | 2009-09-30 | 马恒利 | 应用密文图技术对数据进行加密的方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4176247A (en) * | 1973-10-10 | 1979-11-27 | Sperry Rand Corporation | Signal scrambler-unscrambler for binary coded transmission system |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4404426A (en) * | 1962-05-23 | 1983-09-13 | American Standard Inc. | Cryptographic telegraphy programming system |
SE380696B (sv) * | 1974-03-20 | 1975-11-10 | Philips Svenska Ab | Sett att alstra en pseudoslumpbitfoljd och anordning for utforande av settet. |
US4133974A (en) * | 1976-11-05 | 1979-01-09 | Datotek, Inc. | System for locally enciphering prime data |
FR2467515A1 (fr) * | 1979-10-10 | 1981-04-17 | Telediffusion Fse | Systeme de chiffrement et de dechiffrement d'un signal numerique |
US4596898A (en) * | 1984-03-14 | 1986-06-24 | Computer Security Systems, Inc. | Method and apparatus for protecting stored and transmitted data from compromise or interception |
US4742544A (en) * | 1984-07-09 | 1988-05-03 | Kupnicki Richard A | Television transmission network with scrambling and descrambling |
US4817148A (en) * | 1987-07-06 | 1989-03-28 | Wegener Communications, Inc. | Signal scrambling transmission system |
-
1986
- 1986-06-09 AT AT86903695T patent/ATE83106T1/de not_active IP Right Cessation
- 1986-06-09 US US07/285,970 patent/US4972481A/en not_active Expired - Fee Related
- 1986-06-09 JP JP61503445A patent/JPH01503028A/ja active Pending
- 1986-06-09 DE DE8686903695T patent/DE3687235T2/de not_active Expired - Fee Related
- 1986-06-09 EP EP86903695A patent/EP0309447B1/en not_active Expired - Lifetime
-
1988
- 1988-02-05 DK DK060488A patent/DK60488D0/da not_active Application Discontinuation
- 1988-02-08 NO NO88880545A patent/NO880545L/no unknown
- 1988-12-08 FI FI885698A patent/FI885698A/fi not_active Application Discontinuation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4176247A (en) * | 1973-10-10 | 1979-11-27 | Sperry Rand Corporation | Signal scrambler-unscrambler for binary coded transmission system |
Also Published As
Publication number | Publication date |
---|---|
NO880545D0 (no) | 1988-02-08 |
EP0309447A1 (en) | 1989-04-05 |
FI885698A0 (fi) | 1988-12-08 |
ATE83106T1 (de) | 1992-12-15 |
DK60488A (da) | 1988-02-05 |
DK60488D0 (da) | 1988-02-05 |
NO880545L (no) | 1988-02-08 |
FI885698A (fi) | 1988-12-08 |
EP0309447B1 (en) | 1992-12-02 |
US4972481A (en) | 1990-11-20 |
DE3687235T2 (de) | 1993-08-12 |
DE3687235D1 (de) | 1993-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4386234A (en) | Cryptographic communication and file security using terminals | |
US5301247A (en) | Method for ensuring secure communications | |
US4322576A (en) | Message format for secure communication over data links | |
US5237611A (en) | Encryption/decryption apparatus with non-accessible table of keys | |
US4255811A (en) | Key controlled block cipher cryptographic system | |
EP0002389B1 (en) | Multiple domain data communication | |
CN100379194C (zh) | 存储器加密 | |
US4797928A (en) | Encryption printed circuit board | |
EP0002579A1 (en) | A method of creating a secure data file | |
US4206315A (en) | Digital signature system and apparatus | |
CN100390760C (zh) | 半导体装置和电子装置 | |
JPS6127751B2 (ja) | ||
JPS61501484A (ja) | 貯蔵及び送信デ−タを危険又は盗聴から保護する方法と装置 | |
JPS619052A (ja) | 通信ネツトワ−クシステム | |
JPS63205687A (ja) | 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置 | |
US20080165965A1 (en) | Method of two strings private key (symmetric) encryption and decryption algorithm | |
JPS62283742A (ja) | デ−タ伝送方法 | |
CA2441392A1 (en) | Encrypting apparatus | |
JPH01503028A (ja) | 暗号化及び解読装置 | |
US4133974A (en) | System for locally enciphering prime data | |
KR20030018679A (ko) | 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로 | |
KR0137709B1 (ko) | 암호화된 컴퓨터 목적 코드의 암호 해독 방지 방법 | |
US5007083A (en) | Secure computer | |
GB2124808A (en) | Security system | |
KR920001575B1 (ko) | 암호화 및 해독장치 |