JPH03192383A - ブロツク置換法 - Google Patents
ブロツク置換法Info
- Publication number
- JPH03192383A JPH03192383A JP2265298A JP26529890A JPH03192383A JP H03192383 A JPH03192383 A JP H03192383A JP 2265298 A JP2265298 A JP 2265298A JP 26529890 A JP26529890 A JP 26529890A JP H03192383 A JPH03192383 A JP H03192383A
- Authority
- JP
- Japan
- Prior art keywords
- column
- block
- word
- plain text
- blocks
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 27
- 238000006467 substitution reaction Methods 0.000 title description 4
- 239000011159 matrix material Substances 0.000 claims abstract description 4
- 238000013507 mapping Methods 0.000 claims description 5
- 230000009466 transformation Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 17
- 238000006243 chemical reaction Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000000844 transformation Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 235000009508 confectionery Nutrition 0.000 description 3
- 101100400452 Caenorhabditis elegans map-2 gene Proteins 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 230000001351 cycling effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000001747 exhibiting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Error Detection And Correction (AREA)
- Mobile Radio Communication Systems (AREA)
- Stereo-Broadcasting Methods (AREA)
- Slot Machines And Peripheral Devices (AREA)
Abstract
め要約のデータは記録されません。
Description
シ、更に詳しくいえば、ブロック置換暗号法および暗号
装置に関するものである。
合に、1つの場所から別の場所へデジタル形式で情報を
、受傷者にとっては明らかで、あいまいでないが、それ
らの場所の間の傍受者には理解できないやυ方で通信す
ることが望まれる。
定の暗号法で暗号化し、情報を暗号化された形で送シ、
受信した暗号化されている情報を受信場所で解読するの
が普通である。希望する安全度に応じて、どのようなレ
ベルの暗号も専門的でない傍受者にとって通信を無意味
にするから、比較的簡単で、容易に破られる暗号を使用
できる。
難にする暗号技術の使用を支配でき、または最高レベル
の安全度において暗号解読をほとんど不可能にするから
有望である。そのような暗号技術の応用は、製造工場の
間、銀行の支店の間等の要注意通信のような商用通信、
およびIFF (敵味方識別)を含めた(もつとも敵味
方識別に限定されるものではないが)軍事応用を含む。
報を傍受者が解読することを防止することであり、IF
Fのような他の場合には主な目的は本来の受信者を誤ら
せるために、傍受者自身が偽情報を同じ暗号法で発信す
ること金防止することである。両方の目的は多くの応用
においてしばしば存在する。
を暗号化するために用いられる方法である。この方法に
従って、その2進数列はある所定のブロック長さnのブ
ロックに分けられる。ブロック置換装置が平文中の各2
進数を独特の新しい2進数ブロツクに置換暗号化する。
ストを構成する。各置換ブロックは平文テキストブロッ
クのあいまいでない1対1の変換を表す。従来技術にお
いては、その置換は探索表、切換え装置、または帰還シ
フトレジスタにより一般に行われる。
ームが危いと、暗号は解読されることがある。しかし変
化する探索表は面倒であシ、限られた数の可能な切換え
装置だけが実用的であシ、シフトレジスタの繰返えされ
るサイクル動作は時間がかかる。どのようなパターンま
たは偏シも持たない置換の発見には別の問題が起る。現
在では、候補の置換が、可能な系統的パターンに対して
はコンピュータシミュレーションによりp+ヘラレ、あ
る場合には、それを補償するために付加回路が用いられ
る。
いる。たとえば、米国特許第3,796,830号、第
3,798,859号、第4,078,152号、第4
,195.200号、第4.255,811号、第4,
316,055号、第4.520,232号を参照され
たい。一般に、それらの装置はブロック置換に関連する
から、それらの装置はキーに依存する暗号装置および解
読装置であυ、本発明のような、別の数集合への1つの
加算的に入れ換えられた数集合のモジュロ2加算による
ブロック置換を基にしていない。
使用を行えるようにする、ブロック置換技術によるモジ
ュロ2加算を基にした暗号装置および暗号法を提供する
ものである。ブロック置換、1ビツト2進数のそれ自身
への1対1写像、はnビット2進数のある順列が、別の
数集合への1つの並べられた数集合のモジュロ2加算に
よジブロック置換を定めるということ、およびそれらの
サブ集合が、ベクトルとして見られた時に加算関係を有
する方程式を定めるという事実を基にしている。これに
より変換を簡単かつ頻繁に行える。変換の諸性質と、変
換を用いる方法を以下に開示する。
2進数のブロックに関して本発明をまず説明する。ここ
に、nの値は3である。それから、この方法と装置は一
般にnビットブロックへ拡張され、n;8までのブロッ
クのある特性を提示する。n=3に対する下記の例を提
示することによシ、より多くの組合わせを有するよυ大
きなブロックを使用する場合よシも本発明の概念を一層
良く理解できると信ぜられる。
の1対1写像へ通常適用される用語である。この写像は
2個のnビット数の対として書くことができる。
ット数である。したがって、この写像はまたはあるイン
デックス集合に対しては(XIXiXj)と書かれたn
ビット数の順列と考えることができる。順列に対するこ
の通常の記法はX、→X1、Xi→Xj等を意味する。
簡単な方程式を定めることができる。
の対応する数の加算)を意味する。一般に、集合(Yl
+ Y2 * ・・)全てが異なるわけではなく、
ある状況では同じである。本発明に従って、集合が異な
ると、従来の手段ではなくてモジュロ2加算によジブロ
ック置換を発生できる。主な作業は、置換をどのように
迅速に変えることができ、かつ1!IJ)がないとして
も、このやシ方が行われる状況、その状況が存在するな
らば、を決定することである。
できたかどうかは明らかではない。たとえば、第1図に
示されているモジュロ2加算によシ3ビットの2進数の
1つの構成を別の構成に置換する試みについて考えるこ
とにする。右側の列3には011と100線おのおの2
回現われるが、001とllOは決して現われない。中
央の列2に作用する左側の列1は、列lの3ビツト2進
語の集合のそれ自身への変換を構成する。これは多数−
1変換であって、変換されたブロック011と100に
対する元のブロックを回復しようとする時に生ずるあい
まいさのためにその多数−1変換は役に立たない。
結果が得られる。任意の列対が今は1対1変換を構成す
る。とくに、変換は列3の3ビツト2進数(平文テキス
ト)から自身への1対1変換、列1の暗号化されたテキ
スト、である。各テキストは全て3ビツト数で正確に1
回構成される。
を使用でき、かつもちろん、列1中の暗号化された語を
見つけ、それから同じ行、第2図の列3、内の対応する
平文テキスト語を選択することによシ、暗号化されたメ
ツセージを解決するために同じ方程式を使用できること
が明らかである。もし十と=が第5図に示すように交換
したとするとこれは最も便利である。列1の語が列2の
語に加えられて列3の語を得たとすると、暗号化された
語を平文テキスト語へ逆変換するための等価変換が行わ
れる結果となる。
のある性質、およびそのために、ここで興味のある種類
の全ての変換に対して、興味のある性質が見られる。と
くに、3つの2進数の8個のブロックのうち、下側の4
個のブロック000.001.010.011が下側の
4個のブロックのうちの2個、すなわち、OOOと00
1、および上側の4個のブロックのうちの2個、すなわ
ち110と111、へ写像する。同様に、もちろん、8
個のブロックのうちのよシ大きい4個のブロックのうち
、2個が下側の4個のブロックへ、および2個が上側の
4個のブロックへ写像する。同様に、偶数ブロック00
0.010.100.110が2個の偶数ブロック、O
OOと010.と2個の奇数ブロック、001と011
、へ写像する。
分が偶数ブロックに写像する。解決のためにはこれと同
じことが明らかに真である。したがって、暗号化された
ブロックの、大きいこと、小さいこと、偶数であること
、奇数であること等のような、ある竹性についての知識
は暗号化されていないブロックの特性についてのどのよ
うな類似の知識も伝えない。そのために、各ブロックの
中間の数字を考えても、中間の数字として0を有する第
2図の4個のブロックは、2つのブロックを中間の数字
として0を有するブロックと、中間の数字として1を有
する2個のブロックをブロックに写像することに注目す
べきである。同様に、中間の数字として1を有する4個
のブロックは、2個のブロックを中間の数字として1を
有するブロックへ写像し、2個のブロックを中間の数字
として0を有するブロックへ写像することはもちろんで
ある。この性質は全てのブロック寸法に対して適用され
、最大支群として代数的に特徴づけることができるブロ
ックの全ての集合を等しく分割するために拡張される。
号法の非常に有利な特徴であり、とぐに暗号を始終頻繁
に変更することに関連して非常に有利な特徴である。
も、パターンの解決を可能にするのに十分に長い時間パ
ターンが持続しないように、暗号の組み方を頻繁に変更
できることが望まれる。この目的のために、第2図の方
程式のある特性を第3図に示すように第2図の行の配列
を変えることによシ第2図の方1式のある特性を認識で
きる。
それの位置とは離れて別にそれ自身の完全性を維持する
から、変換には決して影響しないことはもちろんである
。本質的には、第3図の2行目は第2図の4行目であり
、第3図の3行目は第2図の5行目であシ、引き続く各
行の左側の列は先行する行の2列目と同じ3ビツト数を
含む。そのように配列されると、1行目すなわち同一の
行を無視して、3つの各列は同じ3ビツト2進数列を循
環して含むことに気がつくであろう。とくに、1列目は
2列目と同じ数列を有するが、そこから下方へ1位置(
または上方へ6位置)ずらされ、3列目は2列目と同じ
数列を有するが、2列目の数列から下方へ3位置(また
は上方へ4位置)ずらされる。
記法の3ビツト2進数が下方へ全部で6位置だけ、2列
目に関してずらされたとすると、第4図に示すように1
対1の変換が依然として行われることに気がつくであろ
う。同一行を除き、変換は第3図における変換とは全く
異なる。例として、111列3は第3図の011列1に
写像し、第4図の100列1に写像する。しかし、それ
に加えて、第4図の列1と3における3桁の数の数列(
識別性を分離して)が第3図と第4図の列2におけるも
のと依然として同じであるが、おのおの列2と比較して
循環してずらされることに注目することが重要である。
列目の数に関して単にずらすことによシ、第4図の新し
い変換へ変更されておシ、3列目の数も2列目の数に関
して、モジュロ2加算方程式の完全性を保存するために
異なる量だけずらされている。また、解読のために、第
4図の記号(Qと=を第5図におけるように交換できる
。
集合を下のように書くことができる。
o。
モジュール2加算方程式の完全性を保存するために列3
は異なる量Ps だけ桁送りされる。
より決定される。
た暗号技術および解読技術に従って暗号化を行う装置の
ブロック図が示されている。
は列3からθ以外の#Xk−Ps を選択することに
対応する。この概念はそれを列2の中のそれの片割れに
加えることでおる。Xk−Psがθ以外であって、xk
へ加えるべきであるものとすると、列3内のオーダーデ
ータに−pを持つ語を、同様に列3内のオーダーデータ
K Ps+Pa=Kを持つ語に加えることに等しい。
ータが加算器へ送られてPsへ加えられる。新しいオー
ダー数はメモリ■内のそれのアドレスへ送られる。その
アドレスの内容がモジュール2で平文テキスト飴へ加え
られて列1中の暗号化された語xk−sを得る。平文テ
キスト飴がθであるとすると、それの暗号試験映像は同
じである。
、桁上げ(O加算器と、最下位ピッ)(LSB) 加
算器とによシ行われる。桁上げ加算器は桁上げを通常伴
う数を加算する。たとえば001+011=100であ
る。しかし、加算がn桁以上を要求したとすると、すな
わち、1がn+1の位置へ桁上げされるとすると、その
余分の1がその代シに最初の位置に加えられる。すなわ
ち、100+110=1010=>011である。これ
はLSB加算器により行われる。これは単に加算モジュ
ールmである。mは2−1 である。この例においては
、口=3、m=6で4fi、10進数で表される加算は
4+6=10=3mod7 である。
。
テキスト語がメモリIOそれのアドレスへ送られる。こ
れは列1からθ以外の語xk−sを選択することに対応
する。この概念はそれを列2の中のそれの片割れである
Xに加えることである。
タが加算器へ送られてSへ加えられる。新しいオーダー
数はメモリ■内のそれのアドレスへ送うれる。そのアド
レスの内容がモジュール2で暗号テキスト飴へ加えられ
て列3中の解読された語xk−Ps を得る。暗号テキ
スト語がθでおると、それはθとして解読される。
sはモジエールmまたは循環であることが理解される。
いとすると、オーダーデータからmが差し引かれる。暗
号テキスト語がθであれば、それは同じ語として解読さ
れる。
る順序を決定する。対応するPは列3においてSだけ桁
送シする。希望する任意の順序を使用できる。桁送、6
sは前記基本的な順列のべきに対応し、それは加算によ
る置換を決定する。
が010であるとすると、メモリI内のそのアドレスは
オーダーデータ001に一供給する。
l内の列中の位置1である(方程式の集合の列3)。プ
ログラム中の最初の桁送シ位置はS=6である。それに
対してP、=2である。010の位置に対してld、K
Pm=1がP−=2へ加えられる。2進記法では0
01+010=011である。メモリ■においてアドレ
ス011に対応するのは数100である。(これは10
0が列3内の位置3にあるということに等しい。)11
0=100■010は暗号テキスト語である。これは第
5図における加算方程式の最初のものを表す。
データ100.tたはメモ+71内の列の位置4を供給
する。プログラム中の最初の桁送シ位置はS=6である
。110の位置、K−6=4、へ6、または2進記法で
は110、が加えられる。
、または循環による位置3である。2進記法では100
+110=011モジユール7である。
方程式を表す。
えると、史に別の1対1変換が行われる結果となる。
) =(I(aY)■ I(X 1−B (、!
:CY) = (Xt C+)Y) (+J xl−P
s(X2−1 (flY) = (X? f+)Y)
(5X2−Pa1(Xk−3eJY) = (Xk
(aY) (−?) xk−Pg(X、ISe?)Y)
= (X、(aY) <HX、、。
xk−Pa次に第11図と第12図を参照する。そ
れらの図には、任意のブロック寸法に対して、θ、零語
、以外の固定語を用いて暗号化と解読を行う装置の・ブ
ロック図が示されている。この暗号化または解読を行う
手続きは前記したのとほぼ同じであシ、固定語モジュー
ル2を加える過程は、暗号化過程では最後の過程であり
、解読過程では最初の過程である。
、000はもはや固定された状態を維持せず、001へ
変換される。今は100はそれ自身へ変換され、したが
ってこの場合には固定された状態になる。
ユーザーにより選択された順序で順次加え合わせること
ができる。
きた暗号化技術と解読技術に従って暗号化を行う装置の
一実施例のブロック図が示されている。図示のように、
平文データ20の任意の値、000を除く、がアドレス
としてメモリ22へ供給される。平文データ値に対する
オーダーデータ、すなわち、第4図(および第5図と第
10図)の順序づけられた右側の列中の平文データ値の
、2進数で表された、位置、が種々のメモリアドレスに
記憶される。この位置はメモリ22の出力として、加算
器24と26の組合わせとして示されている加算器へ供
給される。それらの加算器は、桁送シプログラマ2Bに
より制御されて、メモリの出力を桁送シの値Pへ加え合
わせるために結合される。この加算はモジュール2加算
ではなく、通常の2進加算である。ただし、最上位ビッ
トからの桁上げが最下位ビット中の桁上げに結合される
ことを除く。したがって、この加算器結果001を、1
000または単に000ではなくて、111よシ大きい
和1として供給する。よって、加算器の出力は、オーダ
ーデータ列中を量Paだけ桁送りされる新しい3ビツト
2進数であることがわかる。この新しい位置は次にメモ
リ30のためのアドレスとして用いられる。そのメモリ
は、第4図の列2における値に対応する3ビツト2進数
、または第3図における対応する平文データ値を、それ
の出力として供給する。したがって、たとえば、平文デ
ータ値が010であるとすると、メモリIへのアドレス
としてのその値は列中の001のその値の場所を供給す
る。桁送シブログ2ムがS=6を選択するとすると、P
s=2であって、列3は列2から2位置だけ、または量
010だけ下方へ桁送りされる。平文データ値010に
隣接する3ビツト2進数は第5図におけるように100
である。平文データ010に対するこの加え合わされた
モジュール2は、第5図に示されている値に対応する暗
号化された値110を供給する。しかし、平文テキスト
データ値がOOOであるとすると、メモIJ Iへのア
ドレスとしてのその値は列中にOOOの値の場所を供給
する。それは桁送りされず、メモリ30内のオーダーデ
ータとして不変のままにされる。したがって自分自身へ
加えられたoooFi固定されたままである。
図の列3の数列の下方への桁送りph、それに相補的な
上方桁送りにもちろん対応する。
Pは上方桁送りm−Paに等しい。3ビツトブロツクに
対しては、可能な桁送シの全ての値が、Oの第2の列と
7の第2の列およびそれの倍数の第2の列に関する第1
の列の桁送シを除き、希望の1対1の写g11を行い、
し、たがって桁送シにより、第1の列の対応する行と同
じ各行を有するマトリックス中の第2の列を供給し、そ
れ自身のモジュール2へ加え合わされる任意の数が零で
ある。したがって、7またはそれの倍数の桁送りに対し
ては、暗号化目的でなければ、全ての平文データ値が0
00へ写像する。しかし、一般K、3ビツトよシ大きい
nビットブロックに対しては、零と、mの整数倍以外の
全ての桁送シは希望の結果をもたらし、したがって本発
明に従ってそれらの桁送シは使用できる。
されている。ハードウェアの点からは、このブロック図
は第8図に示されている暗号化装置のブロック図と全く
同じである。ただ、解読は、桁送りSを暗号化のための
与えられた桁送りpのために応用できる点だけが異なる
。先に述べた例におけるように、暗号化のための2の桁
送シPのためK、桁送シロは、第8図と第9図の表に示
すように、適切な解読!’!i−行う。暗号化ハードウ
ェアと解読ハードウェアは、解読で平文データを正しく
回復するために関連する桁送りを使用せねば壜ら危い。
能ではなくとも、非常に困難にするために応用可能な桁
送シを両端で頻繁に変えることができる。
るとすると、更に1対1の変換が行われる結果となる。
5図の第1の列と第2の列へモジュロ2で加えられてい
る。いま、010が平文テキスト語として暗号化された
語111へ写像し、第8図に示す例では010が110
へ写像される。
ク図の例が第13図に示されている。この図は、固定語
(例では001 )を、第1の列の010と同じ第2の
列の行中の値に対応するメモリ30の出力へ加えるため
K、固定語加算器32が含まれていることを除き、第8
図と同じである。
)を列2の値へ単に加え、その後で平文テキスト語をモ
ジュロ2でそれに加えて、暗号化されたデータを得る。
アドレスとして用いると、メモリの出力は001である
。第8図の例におけるのと同じ桁送やを用いると、01
0、Pg=2が001へ加えられて、メモリ30ヘアド
レス011を供給する。この結果としてメモリ30から
出力100が生じ、その出力へ固定語加算器が固定語0
01をモジュロ2で加えて101を生ずる。これをモジ
ュロ2で平文テキスト語010へ加えると、第10図に
示すように暗号化された語111が得られる。
ブロック図が第14図に示されている。
22へ加えられる前に、固定語加算器が固定語をそのデ
ータへモジュロ2で加えることを除き、第14図は第1
3図と同じである(もつとも、解読のための桁送りは暗
号化のための桁送シと再び異なる)。そのモジュロ2加
算は、本質的には固定語の第2のモジュロ2加算である
。というのは、暗号化された語を得るために、固定語の
第1のモジュロ2加算が第11図において行われている
からである。したがって、同じ語の第2のモジュロ2加
算は第1のモジュロ2加算を実際に打消すから、第12
図における暗号化されたデータに固定語がモジュロ2で
加算された後は、そのモジュロ2加算の結果を解読のた
めに第10図の方程式で使用できる。したがって、たと
えば、第13図に示す例の暗号化された語111t−用
いると、111(う011=110が第14図のメモリ
22へのアドレスとなる。これによってメモリの出力1
00が与えられる。その出力へ8=6すなわち110の
値が加えられる。100+110=1010=>111
循環。辷れによってメモリ30ヘアドレス011が与え
られ、またはそのメモリの出力100が与えられる。そ
の出力へ、メモリ2へのアドレスである110がモジュ
ロ2で加えられて、平文テ中ストデータ010を回復す
る。更に、第13図と第14図の固定語加算器は固定語
001を用いているが、他の任意の3ビツト固定語を使
用でき、またはそのために、桁送シの変化から別々に、
またはその変化と一緒に、固定語を始終変えることがで
き、固定語000は装置の動作を第8図と9図のそれへ
ほぼ縮減する。
明した方法は、プログラムで制御されるマイクロプロセ
ッサ金基にした装置で容易に実施できる。あるいは、メ
モリをルックアップテーブルとして用いられる読出し専
用メモリで容易に予めプログラムでき、暗号装置と解読
装置の少くとも主な部品、高速の個別部品か、特注の集
積回路で実現できるように、加算器とモジュロ2加算器
は通常の加算器回路で容易に構成できる。桁送りの希望
回数、桁送シオーダーが自身で変えられる範囲等に応じ
て、桁送シブログラムも6穆の態様をとることができる
。希望に応じてシフトレジスタによシ実現することを含
めて、マイクロプロセッサを基にした集積回路、または
その他の実現を容易に応用できる。
され、それの峙性と特徴が述べられている。
算によシ、2進数の別の集合へ変換する多数−1変換の
手法を示し、第2図は3ビツト2進数の1つの集合を、
モジュロ2加算により、2進数の別の集合へ変換する1
対1変換の手法を示し、第3図は第1の方程式を除き、
第1の列中03桁の数先行する行の第2の列中の3桁の
数と同じにして、第1の方程式を除き、いまは各列は、
スタート位置は異なるが、同じ順序である、順序を変え
られた第2図の変換方程式を示し、第4図は、第2の列
に対して第1の列と第3の列が下方へそれぞれ6位置と
2位置だけ移動させられ、第1の方程式を除いて、各列
はスタート位置は異なるが同じ順序のままである、第3
図に対応する図、第5図は暗号化目的のために十と=の
記号を交換した第4図に対応する図、第6図はデータを
暗号化する装置のブロック図、第7図は第6図の暗号装
置によシ暗号化されたデータを解読する装置のブロック
図、第8図は第6図の装置を用いる暗号化の例を示し、
第9図は第7図の装置を用いる解読の例を示し、第10
図は、ある固定語を第4図の特定の列に加え、第1の方
程式を除いてそれらの特定の列が、スタート位置は異な
るが、同じ順序である、第4図に示されている方程式の
集合に対応する方程式の集合を示し、第11図は第10
図に示されているような変換方程式の集合に従ってデー
タを暗号化するための装置のブロック図、第12図は第
11図に示されている装置により暗号化されたデータを
解読する装置のブロック図、第13図は第11図に示さ
れている装置を用いる暗号化の例を示し、第14図は第
12図に示されている装置を用いる解読の例を示す。 22.30・・・・メモリ、24,26,32・・・−
加算器、28・・・φシフトレジスタ。
Claims (1)
- (1)nビット2進数の2個の独特の平文テキストブロ
ックの任意の1つをnビット2進数の関連する独特の暗
号化されたブロックで置換することによる暗号のブロッ
ク置換法において、 (a)2個のnビット2進数の独特の1つを有する2個
の平文テキストブロックの1つのモジユロ2加算をおの
おの表す2個の方程式の第1のマトリックスを見出して
、関連する独特の暗号化されたnビットブロックを得る
ことにより、2個の方程式により定められる1対1の写
像によつて任意の平文テキストブロックを関連する暗号
化されたブロツクへ変換できる過程と、 (b)暗号化すべき各平文テキストブロックに対して、
それに関連する2個のnビット数のうちの独特の1つを
、2個の方程式の最初のマトリックスの関連する方程式
に従つて、モジユロ2でそのブロツクへ加えて、暗号化
されたブロックを得る過程と、 を備えるブロック置換法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US416,953 | 1989-10-04 | ||
US07/416,953 US5038376A (en) | 1989-10-04 | 1989-10-04 | Block substitution based encryption by a modulo 2 addition method and apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH03192383A true JPH03192383A (ja) | 1991-08-22 |
JP3044565B2 JP3044565B2 (ja) | 2000-05-22 |
Family
ID=23651992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2265298A Expired - Lifetime JP3044565B2 (ja) | 1989-10-04 | 1990-10-04 | 暗号装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5038376A (ja) |
EP (1) | EP0421754B1 (ja) |
JP (1) | JP3044565B2 (ja) |
AT (1) | ATE137627T1 (ja) |
DE (1) | DE69026784T2 (ja) |
HK (1) | HK1006343A1 (ja) |
IL (1) | IL95895A0 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011521292A (ja) * | 2008-05-20 | 2011-07-21 | イルデト・コーポレート・ビー・ヴイ | 暗号システム |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5647001A (en) * | 1989-10-04 | 1997-07-08 | Litton Systems, Inc. | Nonlinear dynamic substitution devices and methods for block substitutions employing coset decompositions and direct geometric generation |
US5317639A (en) * | 1989-10-04 | 1994-05-31 | Teledyne Industries, Inc. | Non-linear block substitution devices derived by constructive corruption |
US5214704A (en) * | 1989-10-04 | 1993-05-25 | Teledyne Industries, Inc. | Nonlinear dynamic substitution devices and methods for block substitutions |
US5307412A (en) * | 1992-09-30 | 1994-04-26 | Vobach Arnold R | Random coding cipher system and method |
US5864622A (en) * | 1992-11-20 | 1999-01-26 | Pitney Bowes Inc. | Secure identification card and method and apparatus for producing and authenticating same |
AU3560895A (en) * | 1995-09-26 | 1997-04-17 | Xian Kan Lin | A method for encryption of file |
US5838794A (en) * | 1996-01-11 | 1998-11-17 | Teledyne Electronic Technologies | Method and apparatus for inter-round mixing in iterated block substitution systems |
DE19834934C2 (de) * | 1998-07-29 | 2000-08-31 | Sikom Sicherheits Und Kommunik | Verfahren zur gesicherten Übertragung von Daten |
US7292693B1 (en) | 1998-08-13 | 2007-11-06 | Teledyne Technologies Incorporated | Deterministically generating block substitution tables which meet a given standard of nonlinearity |
DE10162991A1 (de) * | 2001-12-20 | 2003-07-17 | Siemens Ag | Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US7752453B2 (en) | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
US7849125B2 (en) | 2006-07-07 | 2010-12-07 | Via Telecom Co., Ltd | Efficient computation of the modulo operation based on divisor (2n-1) |
WO2015013440A1 (en) * | 2013-07-23 | 2015-01-29 | Battelle Memorial Institute | Systems and methods for securing real-time messages |
CN111353166B (zh) * | 2020-02-25 | 2021-10-26 | 南通大学 | 一种图片转汉字的加密方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3683513A (en) * | 1970-11-19 | 1972-08-15 | Europaische Handelsgellschaft | Apparatus for automatically enciphering and/or deciphering a test consisting of multidigit dual coded characters |
SE7714587L (sv) * | 1977-12-21 | 1979-06-22 | Brendstrom Hugo | System for meddelanden |
US4520232A (en) * | 1982-04-30 | 1985-05-28 | Wilson William J | Polygraphic encryption-decryption system |
US4776011A (en) * | 1983-10-24 | 1988-10-04 | Sony Corporation | Recursive key schedule cryptographic system |
US4797921A (en) * | 1984-11-13 | 1989-01-10 | Hitachi, Ltd. | System for enciphering or deciphering data |
US4685132A (en) * | 1985-07-30 | 1987-08-04 | Sperry Corporation | Bent sequence code generator |
US4932056A (en) * | 1989-03-16 | 1990-06-05 | Yeda Research And Development Company Limited | Method and apparatus for user identification based on permuted kernels |
-
1989
- 1989-10-04 US US07/416,953 patent/US5038376A/en not_active Expired - Lifetime
-
1990
- 1990-10-03 IL IL95895A patent/IL95895A0/xx not_active IP Right Cessation
- 1990-10-03 DE DE69026784T patent/DE69026784T2/de not_active Expired - Fee Related
- 1990-10-03 EP EP90310813A patent/EP0421754B1/en not_active Expired - Lifetime
- 1990-10-03 AT AT90310813T patent/ATE137627T1/de not_active IP Right Cessation
- 1990-10-04 JP JP2265298A patent/JP3044565B2/ja not_active Expired - Lifetime
-
1998
- 1998-06-17 HK HK98105495A patent/HK1006343A1/xx not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011521292A (ja) * | 2008-05-20 | 2011-07-21 | イルデト・コーポレート・ビー・ヴイ | 暗号システム |
US8724802B2 (en) | 2008-05-20 | 2014-05-13 | Irdeto Corporate B.V. | Cryptographic system |
Also Published As
Publication number | Publication date |
---|---|
JP3044565B2 (ja) | 2000-05-22 |
ATE137627T1 (de) | 1996-05-15 |
IL95895A0 (en) | 1991-07-18 |
DE69026784D1 (de) | 1996-06-05 |
DE69026784T2 (de) | 1996-12-12 |
US5038376A (en) | 1991-08-06 |
EP0421754B1 (en) | 1996-05-01 |
EP0421754A3 (en) | 1992-08-26 |
EP0421754A2 (en) | 1991-04-10 |
HK1006343A1 (en) | 1999-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9031228B2 (en) | Systems and methods for implementing block cipher algorithms on attacker-controlled systems | |
US6831979B2 (en) | Cryptographic accelerator | |
JPH03192383A (ja) | ブロツク置換法 | |
Chen et al. | A symmetric image encryption scheme based on 3D chaotic cat maps | |
US7801307B2 (en) | Method of symmetric key data encryption | |
JPH09120260A (ja) | 暗号化または復号の方法 | |
US5214704A (en) | Nonlinear dynamic substitution devices and methods for block substitutions | |
Abusukhon et al. | A novel network security algorithm based on private key encryption | |
CN110535624A (zh) | 一种应用于dicom格式的医学图像隐私保护方法 | |
JP3701969B2 (ja) | 非線形動的換字装置 | |
Joshy et al. | Text to image encryption technique using RGB substitution and AES | |
JP5044848B2 (ja) | Pi++ストリーム暗号の暗号方法および復号方法、並びにパイ・データに基づく暗号算法及び復号化算法 | |
Hans et al. | An extended Playfair Cipher using rotation and random swap patterns | |
Kumar et al. | Image encryption using simplified data encryption standard (S-DES) | |
Zhang | Cryptanalyzing an image cryptosystem based on circular inter-intra pixels bit-level permutation | |
Mala et al. | New impossible differential attacks on reduced-round Crypton | |
Tarawneh | Cryptography: Recent Advances and Research Perspectives | |
Arun et al. | AES based Text to Pixel Encryption using Color Code Conversion by Modulo Arithmetic | |
CN109409106B (zh) | 一种新型无穷字母表的香农完美保密方法 | |
ES2293665T3 (es) | Metodo para la conversion criptografica de bloques de entrada de l bits de informacion de datos digitales en bloques de salida de l bits. | |
Altaay et al. | Lightweight Image Encryption Based on A Hybrid Approach | |
CN110532763A (zh) | 一种基于高阶正形置换的密码构造方法及系统 | |
CN113343276B (zh) | 基于广义二维猫映射的轻量级分组密码算法gcm的加密方法 | |
US20240187209A1 (en) | Data encryption and decryption using screens and lfsr-generated logic blocks | |
Tarawneh | Perspective Chapter: Cryptography–Recent Advances and Research Perspectives |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080317 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090317 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100317 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100317 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110317 Year of fee payment: 11 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110317 Year of fee payment: 11 |