JPH03192383A - ブロツク置換法 - Google Patents

ブロツク置換法

Info

Publication number
JPH03192383A
JPH03192383A JP2265298A JP26529890A JPH03192383A JP H03192383 A JPH03192383 A JP H03192383A JP 2265298 A JP2265298 A JP 2265298A JP 26529890 A JP26529890 A JP 26529890A JP H03192383 A JPH03192383 A JP H03192383A
Authority
JP
Japan
Prior art keywords
column
block
word
plain text
blocks
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2265298A
Other languages
English (en)
Other versions
JP3044565B2 (ja
Inventor
Lothrop Mittenthal
ロスロツプ・ミツテンサール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TDY Industries LLC
Original Assignee
Teledyne Industries Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Teledyne Industries Inc filed Critical Teledyne Industries Inc
Publication of JPH03192383A publication Critical patent/JPH03192383A/ja
Application granted granted Critical
Publication of JP3044565B2 publication Critical patent/JP3044565B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Error Detection And Correction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stereo-Broadcasting Methods (AREA)
  • Slot Machines And Peripheral Devices (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は暗号装置および暗号法の分野に関するものであ
シ、更に詳しくいえば、ブロック置換暗号法および暗号
装置に関するものである。
〔従来の技術と発明が解決しようとする課題〕多くの場
合に、1つの場所から別の場所へデジタル形式で情報を
、受傷者にとっては明らかで、あいまいでないが、それ
らの場所の間の傍受者には理解できないやυ方で通信す
ることが望まれる。
したがって、多くの場合には、通信すべき情報をある所
定の暗号法で暗号化し、情報を暗号化された形で送シ、
受信した暗号化されている情報を受信場所で解読するの
が普通である。希望する安全度に応じて、どのようなレ
ベルの暗号も専門的でない傍受者にとって通信を無意味
にするから、比較的簡単で、容易に破られる暗号を使用
できる。
他の状況においては、希望の安全度は暗号解読を一層困
難にする暗号技術の使用を支配でき、または最高レベル
の安全度において暗号解読をほとんど不可能にするから
有望である。そのような暗号技術の応用は、製造工場の
間、銀行の支店の間等の要注意通信のような商用通信、
およびIFF (敵味方識別)を含めた(もつとも敵味
方識別に限定されるものではないが)軍事応用を含む。
ある場合には、暗号化の主な目的は、通信されている情
報を傍受者が解読することを防止することであり、IF
Fのような他の場合には主な目的は本来の受信者を誤ら
せるために、傍受者自身が偽情報を同じ暗号法で発信す
ること金防止することである。両方の目的は多くの応用
においてしばしば存在する。
ブロック置換は、2進数列の態様である平文メツセージ
を暗号化するために用いられる方法である。この方法に
従って、その2進数列はある所定のブロック長さnのブ
ロックに分けられる。ブロック置換装置が平文中の各2
進数を独特の新しい2進数ブロツクに置換暗号化する。
置換ブロックは暗号化されたメツセージまたは暗号テキ
ストを構成する。各置換ブロックは平文テキストブロッ
クのあいまいでない1対1の変換を表す。従来技術にお
いては、その置換は探索表、切換え装置、または帰還シ
フトレジスタにより一般に行われる。
しかし、しばしば変化するコードまたは置換暗号法スキ
ームが危いと、暗号は解読されることがある。しかし変
化する探索表は面倒であシ、限られた数の可能な切換え
装置だけが実用的であシ、シフトレジスタの繰返えされ
るサイクル動作は時間がかかる。どのようなパターンま
たは偏シも持たない置換の発見には別の問題が起る。現
在では、候補の置換が、可能な系統的パターンに対して
はコンピュータシミュレーションによりp+ヘラレ、あ
る場合には、それを補償するために付加回路が用いられ
る。
各種の暗号装置および暗号法が従来技術で良く知られて
いる。たとえば、米国特許第3,796,830号、第
3,798,859号、第4,078,152号、第4
,195.200号、第4.255,811号、第4,
316,055号、第4.520,232号を参照され
たい。一般に、それらの装置はブロック置換に関連する
から、それらの装置はキーに依存する暗号装置および解
読装置であυ、本発明のような、別の数集合への1つの
加算的に入れ換えられた数集合のモジュロ2加算による
ブロック置換を基にしていない。
〔課題を解決するための手段」 本発明は、比較的簡単なハードウェアによる置換技術の
使用を行えるようにする、ブロック置換技術によるモジ
ュロ2加算を基にした暗号装置および暗号法を提供する
ものである。ブロック置換、1ビツト2進数のそれ自身
への1対1写像、はnビット2進数のある順列が、別の
数集合への1つの並べられた数集合のモジュロ2加算に
よジブロック置換を定めるということ、およびそれらの
サブ集合が、ベクトルとして見られた時に加算関係を有
する方程式を定めるという事実を基にしている。これに
より変換を簡単かつ頻繁に行える。変換の諸性質と、変
換を用いる方法を以下に開示する。
〔実施例〕
以下、図面を参照して本発明の詳細な説明する。
以下の説明においては、本発明の方法と装置をnビット
2進数のブロックに関して本発明をまず説明する。ここ
に、nの値は3である。それから、この方法と装置は一
般にnビットブロックへ拡張され、n;8までのブロッ
クのある特性を提示する。n=3に対する下記の例を提
示することによシ、より多くの組合わせを有するよυ大
きなブロックを使用する場合よシも本発明の概念を一層
良く理解できると信ぜられる。
ブロック置換というのは、nビット2進数のそれ自身へ
の1対1写像へ通常適用される用語である。この写像は
2個のnビット数の対として書くことができる。
x、   Z。
x、   Z2 k  zk ことに、各列は異なる順序で書かれた同じ2種類のnビ
ット数である。したがって、この写像はまたはあるイン
デックス集合に対しては(XIXiXj)と書かれたn
ビット数の順列と考えることができる。順列に対するこ
の通常の記法はX、→X1、Xi→Xj等を意味する。
列記法へ戻って、元の集合およびそれの映像から1組の
簡単な方程式を定めることができる。
Yl (t)  Xt =Z> Y3■ XI”Zl ここに、(→はモジュロ2加算(すなわち、桁上げなし
の対応する数の加算)を意味する。一般に、集合(Yl
 + Y2 *  ・・)全てが異なるわけではなく、
ある状況では同じである。本発明に従って、集合が異な
ると、従来の手段ではなくてモジュロ2加算によジブロ
ック置換を発生できる。主な作業は、置換をどのように
迅速に変えることができ、かつ1!IJ)がないとして
も、このやシ方が行われる状況、その状況が存在するな
らば、を決定することである。
ブロック置換をモジュロ2加算によシかって行うことが
できたかどうかは明らかではない。たとえば、第1図に
示されているモジュロ2加算によシ3ビットの2進数の
1つの構成を別の構成に置換する試みについて考えるこ
とにする。右側の列3には011と100線おのおの2
回現われるが、001とllOは決して現われない。中
央の列2に作用する左側の列1は、列lの3ビツト2進
語の集合のそれ自身への変換を構成する。これは多数−
1変換であって、変換されたブロック011と100に
対する元のブロックを回復しようとする時に生ずるあい
まいさのためにその多数−1変換は役に立たない。
第2図に示されているような別の構成を試みると異なる
結果が得られる。任意の列対が今は1対1変換を構成す
る。とくに、変換は列3の3ビツト2進数(平文テキス
ト)から自身への1対1変換、列1の暗号化されたテキ
スト、である。各テキストは全て3ビツト数で正確に1
回構成される。
任意の3桁2進ブロツクを暗号化された2進数への変換
を使用でき、かつもちろん、列1中の暗号化された語を
見つけ、それから同じ行、第2図の列3、内の対応する
平文テキスト語を選択することによシ、暗号化されたメ
ツセージを解決するために同じ方程式を使用できること
が明らかである。もし十と=が第5図に示すように交換
したとするとこれは最も便利である。列1の語が列2の
語に加えられて列3の語を得たとすると、暗号化された
語を平文テキスト語へ逆変換するための等価変換が行わ
れる結果となる。
再び第2図を参照して、そこに示されている変換の興味
のある性質、およびそのために、ここで興味のある種類
の全ての変換に対して、興味のある性質が見られる。と
くに、3つの2進数の8個のブロックのうち、下側の4
個のブロック000.001.010.011が下側の
4個のブロックのうちの2個、すなわち、OOOと00
1、および上側の4個のブロックのうちの2個、すなわ
ち110と111、へ写像する。同様に、もちろん、8
個のブロックのうちのよシ大きい4個のブロックのうち
、2個が下側の4個のブロックへ、および2個が上側の
4個のブロックへ写像する。同様に、偶数ブロック00
0.010.100.110が2個の偶数ブロック、O
OOと010.と2個の奇数ブロック、001と011
、へ写像する。
4個の奇数ブロックは半分が奇数ブロックに写像し、半
分が偶数ブロックに写像する。解決のためにはこれと同
じことが明らかに真である。したがって、暗号化された
ブロックの、大きいこと、小さいこと、偶数であること
、奇数であること等のような、ある竹性についての知識
は暗号化されていないブロックの特性についてのどのよ
うな類似の知識も伝えない。そのために、各ブロックの
中間の数字を考えても、中間の数字として0を有する第
2図の4個のブロックは、2つのブロックを中間の数字
として0を有するブロックと、中間の数字として1を有
する2個のブロックをブロックに写像することに注目す
べきである。同様に、中間の数字として1を有する4個
のブロックは、2個のブロックを中間の数字として1を
有するブロックへ写像し、2個のブロックを中間の数字
として0を有するブロックへ写像することはもちろんで
ある。この性質は全てのブロック寸法に対して適用され
、最大支群として代数的に特徴づけることができるブロ
ックの全ての集合を等しく分割するために拡張される。
暗号のこの偏らせられていない特性はここで開示する暗
号法の非常に有利な特徴であり、とぐに暗号を始終頻繁
に変更することに関連して非常に有利な特徴である。
とくに、もちろんどのような実用的な暗号装置において
も、パターンの解決を可能にするのに十分に長い時間パ
ターンが持続しないように、暗号の組み方を頻繁に変更
できることが望まれる。この目的のために、第2図の方
程式のある特性を第3図に示すように第2図の行の配列
を変えることによシ第2図の方1式のある特性を認識で
きる。
任意のやシ方で行の配列を変えても、各方程式は表内の
それの位置とは離れて別にそれ自身の完全性を維持する
から、変換には決して影響しないことはもちろんである
。本質的には、第3図の2行目は第2図の4行目であり
、第3図の3行目は第2図の5行目であシ、引き続く各
行の左側の列は先行する行の2列目と同じ3ビツト数を
含む。そのように配列されると、1行目すなわち同一の
行を無視して、3つの各列は同じ3ビツト2進数列を循
環して含むことに気がつくであろう。とくに、1列目は
2列目と同じ数列を有するが、そこから下方へ1位置(
または上方へ6位置)ずらされ、3列目は2列目と同じ
数列を有するが、2列目の数列から下方へ3位置(また
は上方へ4位置)ずらされる。
第3図の1行目すなわち同一の行を再び無視して、1列
記法の3ビツト2進数が下方へ全部で6位置だけ、2列
目に関してずらされたとすると、第4図に示すように1
対1の変換が依然として行われることに気がつくであろ
う。同一行を除き、変換は第3図における変換とは全く
異なる。例として、111列3は第3図の011列1に
写像し、第4図の100列1に写像する。しかし、それ
に加えて、第4図の列1と3における3桁の数の数列(
識別性を分離して)が第3図と第4図の列2におけるも
のと依然として同じであるが、おのおの列2と比較して
循環してずらされることに注目することが重要である。
したがって、第3図の変換は、第3図の1列目の数を2
列目の数に関して単にずらすことによシ、第4図の新し
い変換へ変更されておシ、3列目の数も2列目の数に関
して、モジュロ2加算方程式の完全性を保存するために
異なる量だけずらされている。また、解読のために、第
4図の記号(Qと=を第5図におけるように交換できる
任意のブロック寸法に対してよシ一般的には、方程式の
集合を下のように書くことができる。
暗号化 θ   =  t−B  2−s xk−s  = θ  ■ Xt  [有] X2  e) xk (ト) 1−Ps 2−Ps xm−s  =Xm  ■ Xm−Pa解 読 θ  ■ θ θ xl−,15xt (→ Xt 1−Ps 2−Pa Xk−、l::)  Xk X    [有] −3 Xm−Ps ブロック寸法n、 yH=2 −1 、θ=oo、、、
o。
に対して、2ビット語は全部Oで構成される。
列1が列2に関してS位置だけ桁送9されたとすると、
モジュール2加算方程式の完全性を保存するために列3
は異なる量Ps だけ桁送りされる。
与えられた桁送りSに対して、Psはずれプログラマに
より決定される。
次に第6図を参照する。この図にはこれまで説明してき
た暗号技術および解読技術に従って暗号化を行う装置の
ブロック図が示されている。
平文テキス)MがメモリIのアドレスへ送られる。これ
は列3からθ以外の#Xk−Ps  を選択することに
対応する。この概念はそれを列2の中のそれの片割れに
加えることでおる。Xk−Psがθ以外であって、xk
へ加えるべきであるものとすると、列3内のオーダーデ
ータに−pを持つ語を、同様に列3内のオーダーデータ
K  Ps+Pa=Kを持つ語に加えることに等しい。
したがって、平文テキス)lFtK−Pgのオーダーデ
ータが加算器へ送られてPsへ加えられる。新しいオー
ダー数はメモリ■内のそれのアドレスへ送られる。その
アドレスの内容がモジュール2で平文テキスト飴へ加え
られて列1中の暗号化された語xk−sを得る。平文テ
キスト飴がθであるとすると、それの暗号試験映像は同
じである。
オーダーデータを加えることは2つの加算器、すなわち
、桁上げ(O加算器と、最下位ピッ)(LSB)  加
算器とによシ行われる。桁上げ加算器は桁上げを通常伴
う数を加算する。たとえば001+011=100であ
る。しかし、加算がn桁以上を要求したとすると、すな
わち、1がn+1の位置へ桁上げされるとすると、その
余分の1がその代シに最初の位置に加えられる。すなわ
ち、100+110=1010=>011である。これ
はLSB加算器により行われる。これは単に加算モジュ
ールmである。mは2−1 である。この例においては
、口=3、m=6で4fi、10進数で表される加算は
4+6=10=3mod7  である。
100=>4.110=>6および011=>3である
解読のためのブロック図が第7図に示されている。暗号
テキスト語がメモリIOそれのアドレスへ送られる。こ
れは列1からθ以外の語xk−sを選択することに対応
する。この概念はそれを列2の中のそれの片割れである
Xに加えることである。
これは列1内のX  を列1内のオーダーデーに−s りに−s+a:Kを持つ語に加えることに等しい。
したがって、暗号テキス)lFtK−Pのオーダーデー
タが加算器へ送られてSへ加えられる。新しいオーダー
数はメモリ■内のそれのアドレスへ送うれる。そのアド
レスの内容がモジュール2で暗号テキスト飴へ加えられ
て列3中の解読された語xk−Ps を得る。暗号テキ
スト語がθでおると、それはθとして解読される。
オーダーデータの加算、K−8十SとK −P s+P
sはモジエールmまたは循環であることが理解される。
すなわち、オーダーデータがm、最後の位置、よシ大き
いとすると、オーダーデータからmが差し引かれる。暗
号テキスト語がθであれば、それは同じ語として解読さ
れる。
桁送りプログラムは、列1中の桁送り、Slが用いられ
る順序を決定する。対応するPは列3においてSだけ桁
送シする。希望する任意の順序を使用できる。桁送、6
sは前記基本的な順列のべきに対応し、それは加算によ
る置換を決定する。
したがって、たとえば、第8図において、平文データ値
が010であるとすると、メモリI内のそのアドレスは
オーダーデータ001に一供給する。
このデータは2進起法であって、その010はメモ’J
l内の列中の位置1である(方程式の集合の列3)。プ
ログラム中の最初の桁送シ位置はS=6である。それに
対してP、=2である。010の位置に対してld、K
  Pm=1がP−=2へ加えられる。2進記法では0
01+010=011である。メモリ■においてアドレ
ス011に対応するのは数100である。(これは10
0が列3内の位置3にあるということに等しい。)11
0=100■010は暗号テキスト語である。これは第
5図における加算方程式の最初のものを表す。
解読のためには暗号テキスト語は110である。
第9図において、メモリ■内のそのアドレスはオ−ダー
データ100.tたはメモ+71内の列の位置4を供給
する。プログラム中の最初の桁送シ位置はS=6である
。110の位置、K−6=4、へ6、または2進記法で
は110、が加えられる。
4+6=10゜m−7による減算、すなわち、10−7
、または循環による位置3である。2進記法では100
+110=011モジユール7である。
110+100 =010゜これは第4図における加算
方程式を表す。
固定された数をモジュール2で第4図の列1と列2へ加
えると、史に別の1対1変換が行われる結果となる。
暗号化 1          2      3(I())Y
)   =(I(aY)■  I(X 1−B (、!
:CY) = (Xt C+)Y) (+J xl−P
s(X2−1 (flY) =  (X? f+)Y)
 (5X2−Pa1(Xk−3eJY) =  (Xk
(aY) (−?) xk−Pg(X、ISe?)Y)
 = (X、(aY) <HX、、。
解 (■■Y)   (Q (Xl−、[有]Y)■ (X21■Y)[有] 読 3 (I■Y)=I (XI■Y) = Xx−Pa (Xl(±)Y) =  X2−Ps (Xk−s ”、)Y)’;t)  (Yk■Y)””
  xk−Pa次に第11図と第12図を参照する。そ
れらの図には、任意のブロック寸法に対して、θ、零語
、以外の固定語を用いて暗号化と解読を行う装置の・ブ
ロック図が示されている。この暗号化または解読を行う
手続きは前記したのとほぼ同じであシ、固定語モジュー
ル2を加える過程は、暗号化過程では最後の過程であり
、解読過程では最初の過程である。
例が第13図と第14図に示されている。この場合には
、000はもはや固定された状態を維持せず、001へ
変換される。今は100はそれ自身へ変換され、したが
ってこの場合には固定された状態になる。
固定語加算器はnビット語のいずれか、または全てを、
ユーザーにより選択された順序で順次加え合わせること
ができる。
再び第8図を参照する。この図には、これまで説明して
きた暗号化技術と解読技術に従って暗号化を行う装置の
一実施例のブロック図が示されている。図示のように、
平文データ20の任意の値、000を除く、がアドレス
としてメモリ22へ供給される。平文データ値に対する
オーダーデータ、すなわち、第4図(および第5図と第
10図)の順序づけられた右側の列中の平文データ値の
、2進数で表された、位置、が種々のメモリアドレスに
記憶される。この位置はメモリ22の出力として、加算
器24と26の組合わせとして示されている加算器へ供
給される。それらの加算器は、桁送シプログラマ2Bに
より制御されて、メモリの出力を桁送シの値Pへ加え合
わせるために結合される。この加算はモジュール2加算
ではなく、通常の2進加算である。ただし、最上位ビッ
トからの桁上げが最下位ビット中の桁上げに結合される
ことを除く。したがって、この加算器結果001を、1
000または単に000ではなくて、111よシ大きい
和1として供給する。よって、加算器の出力は、オーダ
ーデータ列中を量Paだけ桁送りされる新しい3ビツト
2進数であることがわかる。この新しい位置は次にメモ
リ30のためのアドレスとして用いられる。そのメモリ
は、第4図の列2における値に対応する3ビツト2進数
、または第3図における対応する平文データ値を、それ
の出力として供給する。したがって、たとえば、平文デ
ータ値が010であるとすると、メモリIへのアドレス
としてのその値は列中の001のその値の場所を供給す
る。桁送シブログ2ムがS=6を選択するとすると、P
s=2であって、列3は列2から2位置だけ、または量
010だけ下方へ桁送りされる。平文データ値010に
隣接する3ビツト2進数は第5図におけるように100
である。平文データ010に対するこの加え合わされた
モジュール2は、第5図に示されている値に対応する暗
号化された値110を供給する。しかし、平文テキスト
データ値がOOOであるとすると、メモIJ Iへのア
ドレスとしてのその値は列中にOOOの値の場所を供給
する。それは桁送りされず、メモリ30内のオーダーデ
ータとして不変のままにされる。したがって自分自身へ
加えられたoooFi固定されたままである。
第5図の列2の基本的なオーダーデータと比較した第5
図の列3の数列の下方への桁送りph、それに相補的な
上方桁送りにもちろん対応する。
したがって、nビットブロックに対しては、下方桁送り
Pは上方桁送りm−Paに等しい。3ビツトブロツクに
対しては、可能な桁送シの全ての値が、Oの第2の列と
7の第2の列およびそれの倍数の第2の列に関する第1
の列の桁送シを除き、希望の1対1の写g11を行い、
し、たがって桁送シにより、第1の列の対応する行と同
じ各行を有するマトリックス中の第2の列を供給し、そ
れ自身のモジュール2へ加え合わされる任意の数が零で
ある。したがって、7またはそれの倍数の桁送りに対し
ては、暗号化目的でなければ、全ての平文データ値が0
00へ写像する。しかし、一般K、3ビツトよシ大きい
nビットブロックに対しては、零と、mの整数倍以外の
全ての桁送シは希望の結果をもたらし、したがって本発
明に従ってそれらの桁送シは使用できる。
第7図に従って解読する装置のブロック図が第9図に示
されている。ハードウェアの点からは、このブロック図
は第8図に示されている暗号化装置のブロック図と全く
同じである。ただ、解読は、桁送りSを暗号化のための
与えられた桁送りpのために応用できる点だけが異なる
。先に述べた例におけるように、暗号化のための2の桁
送シPのためK、桁送シロは、第8図と第9図の表に示
すように、適切な解読!’!i−行う。暗号化ハードウ
ェアと解読ハードウェアは、解読で平文データを正しく
回復するために関連する桁送りを使用せねば壜ら危い。
もつとも、応用できる桁送りは、暗号解読を、はぼ不可
能ではなくとも、非常に困難にするために応用可能な桁
送シを両端で頻繁に変えることができる。
固定された数をモジュロ2で第5図の任意の列対へ加え
るとすると、更に1対1の変換が行われる結果となる。
たとえば、第1θ図において、固定された数001が第
5図の第1の列と第2の列へモジュロ2で加えられてい
る。いま、010が平文テキスト語として暗号化された
語111へ写像し、第8図に示す例では010が110
へ写像される。
固定語の加算器を用いて暗号化するための装置のブロッ
ク図の例が第13図に示されている。この図は、固定語
(例では001 )を、第1の列の010と同じ第2の
列の行中の値に対応するメモリ30の出力へ加えるため
K、固定語加算器32が含まれていることを除き、第8
図と同じである。
したがって、固定語加算器は固定語(この例では001
)を列2の値へ単に加え、その後で平文テキスト語をモ
ジュロ2でそれに加えて、暗号化されたデータを得る。
また、例のために、平文データ010をメモリ22への
アドレスとして用いると、メモリの出力は001である
。第8図の例におけるのと同じ桁送やを用いると、01
0、Pg=2が001へ加えられて、メモリ30ヘアド
レス011を供給する。この結果としてメモリ30から
出力100が生じ、その出力へ固定語加算器が固定語0
01をモジュロ2で加えて101を生ずる。これをモジ
ュロ2で平文テキスト語010へ加えると、第10図に
示すように暗号化された語111が得られる。
第13図の暗号装置のブロック図に対応する解読装置の
ブロック図が第14図に示されている。
この図かられかるように、暗号化されたデータがメモリ
22へ加えられる前に、固定語加算器が固定語をそのデ
ータへモジュロ2で加えることを除き、第14図は第1
3図と同じである(もつとも、解読のための桁送りは暗
号化のための桁送シと再び異なる)。そのモジュロ2加
算は、本質的には固定語の第2のモジュロ2加算である
。というのは、暗号化された語を得るために、固定語の
第1のモジュロ2加算が第11図において行われている
からである。したがって、同じ語の第2のモジュロ2加
算は第1のモジュロ2加算を実際に打消すから、第12
図における暗号化されたデータに固定語がモジュロ2で
加算された後は、そのモジュロ2加算の結果を解読のた
めに第10図の方程式で使用できる。したがって、たと
えば、第13図に示す例の暗号化された語111t−用
いると、111(う011=110が第14図のメモリ
22へのアドレスとなる。これによってメモリの出力1
00が与えられる。その出力へ8=6すなわち110の
値が加えられる。100+110=1010=>111
循環。辷れによってメモリ30ヘアドレス011が与え
られ、またはそのメモリの出力100が与えられる。そ
の出力へ、メモリ2へのアドレスである110がモジュ
ロ2で加えられて、平文テ中ストデータ010を回復す
る。更に、第13図と第14図の固定語加算器は固定語
001を用いているが、他の任意の3ビツト固定語を使
用でき、またはそのために、桁送シの変化から別々に、
またはその変化と一緒に、固定語を始終変えることがで
き、固定語000は装置の動作を第8図と9図のそれへ
ほぼ縮減する。
第6図、第7図、第11図および第12図を参照して説
明した方法は、プログラムで制御されるマイクロプロセ
ッサ金基にした装置で容易に実施できる。あるいは、メ
モリをルックアップテーブルとして用いられる読出し専
用メモリで容易に予めプログラムでき、暗号装置と解読
装置の少くとも主な部品、高速の個別部品か、特注の集
積回路で実現できるように、加算器とモジュロ2加算器
は通常の加算器回路で容易に構成できる。桁送りの希望
回数、桁送シオーダーが自身で変えられる範囲等に応じ
て、桁送シブログラムも6穆の態様をとることができる
。希望に応じてシフトレジスタによシ実現することを含
めて、マイクロプロセッサを基にした集積回路、または
その他の実現を容易に応用できる。
添付の付碌においては、ここで説明した変換が更に解析
され、それの峙性と特徴が述べられている。
【図面の簡単な説明】
第1図は3ビツト2進数の1つの集合を、モジュロ2加
算によシ、2進数の別の集合へ変換する多数−1変換の
手法を示し、第2図は3ビツト2進数の1つの集合を、
モジュロ2加算により、2進数の別の集合へ変換する1
対1変換の手法を示し、第3図は第1の方程式を除き、
第1の列中03桁の数先行する行の第2の列中の3桁の
数と同じにして、第1の方程式を除き、いまは各列は、
スタート位置は異なるが、同じ順序である、順序を変え
られた第2図の変換方程式を示し、第4図は、第2の列
に対して第1の列と第3の列が下方へそれぞれ6位置と
2位置だけ移動させられ、第1の方程式を除いて、各列
はスタート位置は異なるが同じ順序のままである、第3
図に対応する図、第5図は暗号化目的のために十と=の
記号を交換した第4図に対応する図、第6図はデータを
暗号化する装置のブロック図、第7図は第6図の暗号装
置によシ暗号化されたデータを解読する装置のブロック
図、第8図は第6図の装置を用いる暗号化の例を示し、
第9図は第7図の装置を用いる解読の例を示し、第10
図は、ある固定語を第4図の特定の列に加え、第1の方
程式を除いてそれらの特定の列が、スタート位置は異な
るが、同じ順序である、第4図に示されている方程式の
集合に対応する方程式の集合を示し、第11図は第10
図に示されているような変換方程式の集合に従ってデー
タを暗号化するための装置のブロック図、第12図は第
11図に示されている装置により暗号化されたデータを
解読する装置のブロック図、第13図は第11図に示さ
れている装置を用いる暗号化の例を示し、第14図は第
12図に示されている装置を用いる解読の例を示す。 22.30・・・・メモリ、24,26,32・・・−
加算器、28・・・φシフトレジスタ。

Claims (1)

    【特許請求の範囲】
  1. (1)nビット2進数の2個の独特の平文テキストブロ
    ックの任意の1つをnビット2進数の関連する独特の暗
    号化されたブロックで置換することによる暗号のブロッ
    ク置換法において、 (a)2個のnビット2進数の独特の1つを有する2個
    の平文テキストブロックの1つのモジユロ2加算をおの
    おの表す2個の方程式の第1のマトリックスを見出して
    、関連する独特の暗号化されたnビットブロックを得る
    ことにより、2個の方程式により定められる1対1の写
    像によつて任意の平文テキストブロックを関連する暗号
    化されたブロツクへ変換できる過程と、 (b)暗号化すべき各平文テキストブロックに対して、
    それに関連する2個のnビット数のうちの独特の1つを
    、2個の方程式の最初のマトリックスの関連する方程式
    に従つて、モジユロ2でそのブロツクへ加えて、暗号化
    されたブロックを得る過程と、 を備えるブロック置換法。
JP2265298A 1989-10-04 1990-10-04 暗号装置 Expired - Lifetime JP3044565B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US416,953 1989-10-04
US07/416,953 US5038376A (en) 1989-10-04 1989-10-04 Block substitution based encryption by a modulo 2 addition method and apparatus

Publications (2)

Publication Number Publication Date
JPH03192383A true JPH03192383A (ja) 1991-08-22
JP3044565B2 JP3044565B2 (ja) 2000-05-22

Family

ID=23651992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2265298A Expired - Lifetime JP3044565B2 (ja) 1989-10-04 1990-10-04 暗号装置

Country Status (7)

Country Link
US (1) US5038376A (ja)
EP (1) EP0421754B1 (ja)
JP (1) JP3044565B2 (ja)
AT (1) ATE137627T1 (ja)
DE (1) DE69026784T2 (ja)
HK (1) HK1006343A1 (ja)
IL (1) IL95895A0 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011521292A (ja) * 2008-05-20 2011-07-21 イルデト・コーポレート・ビー・ヴイ 暗号システム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5647001A (en) * 1989-10-04 1997-07-08 Litton Systems, Inc. Nonlinear dynamic substitution devices and methods for block substitutions employing coset decompositions and direct geometric generation
US5317639A (en) * 1989-10-04 1994-05-31 Teledyne Industries, Inc. Non-linear block substitution devices derived by constructive corruption
US5214704A (en) * 1989-10-04 1993-05-25 Teledyne Industries, Inc. Nonlinear dynamic substitution devices and methods for block substitutions
US5307412A (en) * 1992-09-30 1994-04-26 Vobach Arnold R Random coding cipher system and method
US5864622A (en) * 1992-11-20 1999-01-26 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same
AU3560895A (en) * 1995-09-26 1997-04-17 Xian Kan Lin A method for encryption of file
US5838794A (en) * 1996-01-11 1998-11-17 Teledyne Electronic Technologies Method and apparatus for inter-round mixing in iterated block substitution systems
DE19834934C2 (de) * 1998-07-29 2000-08-31 Sikom Sicherheits Und Kommunik Verfahren zur gesicherten Übertragung von Daten
US7292693B1 (en) 1998-08-13 2007-11-06 Teledyne Technologies Incorporated Deterministically generating block substitution tables which meet a given standard of nonlinearity
DE10162991A1 (de) * 2001-12-20 2003-07-17 Siemens Ag Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7752453B2 (en) 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US7849125B2 (en) 2006-07-07 2010-12-07 Via Telecom Co., Ltd Efficient computation of the modulo operation based on divisor (2n-1)
WO2015013440A1 (en) * 2013-07-23 2015-01-29 Battelle Memorial Institute Systems and methods for securing real-time messages
CN111353166B (zh) * 2020-02-25 2021-10-26 南通大学 一种图片转汉字的加密方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3683513A (en) * 1970-11-19 1972-08-15 Europaische Handelsgellschaft Apparatus for automatically enciphering and/or deciphering a test consisting of multidigit dual coded characters
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
US4520232A (en) * 1982-04-30 1985-05-28 Wilson William J Polygraphic encryption-decryption system
US4776011A (en) * 1983-10-24 1988-10-04 Sony Corporation Recursive key schedule cryptographic system
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
US4685132A (en) * 1985-07-30 1987-08-04 Sperry Corporation Bent sequence code generator
US4932056A (en) * 1989-03-16 1990-06-05 Yeda Research And Development Company Limited Method and apparatus for user identification based on permuted kernels

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011521292A (ja) * 2008-05-20 2011-07-21 イルデト・コーポレート・ビー・ヴイ 暗号システム
US8724802B2 (en) 2008-05-20 2014-05-13 Irdeto Corporate B.V. Cryptographic system

Also Published As

Publication number Publication date
JP3044565B2 (ja) 2000-05-22
ATE137627T1 (de) 1996-05-15
IL95895A0 (en) 1991-07-18
DE69026784D1 (de) 1996-06-05
DE69026784T2 (de) 1996-12-12
US5038376A (en) 1991-08-06
EP0421754B1 (en) 1996-05-01
EP0421754A3 (en) 1992-08-26
EP0421754A2 (en) 1991-04-10
HK1006343A1 (en) 1999-02-19

Similar Documents

Publication Publication Date Title
US9031228B2 (en) Systems and methods for implementing block cipher algorithms on attacker-controlled systems
US6831979B2 (en) Cryptographic accelerator
JPH03192383A (ja) ブロツク置換法
Chen et al. A symmetric image encryption scheme based on 3D chaotic cat maps
US7801307B2 (en) Method of symmetric key data encryption
JPH09120260A (ja) 暗号化または復号の方法
US5214704A (en) Nonlinear dynamic substitution devices and methods for block substitutions
Abusukhon et al. A novel network security algorithm based on private key encryption
CN110535624A (zh) 一种应用于dicom格式的医学图像隐私保护方法
JP3701969B2 (ja) 非線形動的換字装置
Joshy et al. Text to image encryption technique using RGB substitution and AES
JP5044848B2 (ja) Pi++ストリーム暗号の暗号方法および復号方法、並びにパイ・データに基づく暗号算法及び復号化算法
Hans et al. An extended Playfair Cipher using rotation and random swap patterns
Kumar et al. Image encryption using simplified data encryption standard (S-DES)
Zhang Cryptanalyzing an image cryptosystem based on circular inter-intra pixels bit-level permutation
Mala et al. New impossible differential attacks on reduced-round Crypton
Tarawneh Cryptography: Recent Advances and Research Perspectives
Arun et al. AES based Text to Pixel Encryption using Color Code Conversion by Modulo Arithmetic
CN109409106B (zh) 一种新型无穷字母表的香农完美保密方法
ES2293665T3 (es) Metodo para la conversion criptografica de bloques de entrada de l bits de informacion de datos digitales en bloques de salida de l bits.
Altaay et al. Lightweight Image Encryption Based on A Hybrid Approach
CN110532763A (zh) 一种基于高阶正形置换的密码构造方法及系统
CN113343276B (zh) 基于广义二维猫映射的轻量级分组密码算法gcm的加密方法
US20240187209A1 (en) Data encryption and decryption using screens and lfsr-generated logic blocks
Tarawneh Perspective Chapter: Cryptography–Recent Advances and Research Perspectives

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080317

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090317

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100317

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100317

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110317

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110317

Year of fee payment: 11