JPH04215689A - 疑似ランダム非線形シーケンス発生装置に基づいたブロック暗号装置 - Google Patents

疑似ランダム非線形シーケンス発生装置に基づいたブロック暗号装置

Info

Publication number
JPH04215689A
JPH04215689A JP3026385A JP2638591A JPH04215689A JP H04215689 A JPH04215689 A JP H04215689A JP 3026385 A JP3026385 A JP 3026385A JP 2638591 A JP2638591 A JP 2638591A JP H04215689 A JPH04215689 A JP H04215689A
Authority
JP
Japan
Prior art keywords
data
data processing
key stream
cycle
shift register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3026385A
Other languages
English (en)
Other versions
JP3566311B2 (ja
Inventor
Paul Moroney
ポール・モロニー
Christopher J Bennett
クリストファー・ジョン・ベネット
R Kindred Daniel
ダニエル・レイ・キンドレッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
Arris Technology Inc
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arris Technology Inc, General Instrument Corp filed Critical Arris Technology Inc
Publication of JPH04215689A publication Critical patent/JPH04215689A/ja
Application granted granted Critical
Publication of JP3566311B2 publication Critical patent/JP3566311B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Nonlinear Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Error Detection And Correction (AREA)
  • Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、ブロック暗号装置に関
する。
【0002】
【従来の技術】DES(データ暗号化標準)アルゴリズ
ムに基づいたブロック暗号装置は、高度の暗号の秘密性
が要求される場合にしばしば使用される。しかしながら
、現在DESアルゴリズムに基づいたブロック暗号装置
を含む暗号化/暗号解読製品は米国からの輸出は制限さ
れている。
【0003】
【発明が解決しようとする課題】本発明は、DESアル
ゴリズムに基づかないが、それに匹敵し、多くの応用に
おいて充分に高度の暗号の秘密性を与えるようなブロッ
ク暗号装置を提供することを目的とするものである。
【0004】
【課題を解決するための手段】本発明のブロック暗号装
置は、暗号化または暗号解読出力データを提供するため
にキー信号で普通のテキストまたは暗号化された入力デ
ータを処理する装置である。そのような装置は入力デー
タを受けるシフトレジスタと、出力データを与えるため
に選択されたサイクル数だけ以下のデータ処理ルーチン
を実行する疑似ランダム非線形シーケンス発生装置を含
むデータ処理手段とを備えている。そのデータ処理ルー
チンは、最初に処理されたデータを出力するためにキー
信号により前記シフトレジスタの内容を処理し、最初に
処理されたデータによって疑似ランダム非線形シーケン
ス発生装置を初期化し、キー流を発生するため疑似ラン
ダム非線形シーケンス発生装置を動作させ、キー流の一
部を分離し、処理されたデータのブロックを与えるため
にシフトレジスタ中のデータの一部分によりキー流の前
記分離された部分を処理し、シフトレジスタ中へ処理さ
れたデータのブロックをシフトする処理を有している。 秘密の程度はデータ処理ルーチンの実行の選択されたサ
イクル数が増加するにしたがって増加する。
【0005】疑似ランダムキー流発生装置のランダム性
をさらに増加させ、したがって本発明の暗号装置によっ
て得られる秘密性をさらに増加させるために、データ処
理ルーチンは、前記分離部分の最初が期間指示に応じて
キー流の開始に関係する時間を与えるルーチンにしたが
ってキー流を分離し、周波数指示に応じて分離されたビ
ツトの選択された数に対して前記分離された部分の最初
からn番目毎のキー流のビツトを分離し、前記シフトレ
ジスタ内容および前記キー信号の最初の処理によって前
記最初に処理されたデータを与え、ローテーション指示
に応じて前記最初の処理によって生成されたデータをロ
ーテーションさせる。期間指示、周波数指示、およびロ
ーテーション指示はそれぞれ各サイクルに対してそれぞ
れ別々に与えられ、各サイクルに対して異なっている。
【0006】本発明の付加的な特徴を添付図面を参照に
して実施例で説明する。
【0007】
【実施例】図1を参照すると(a)のブロック図に示さ
れた本発明の好ましい実施例の暗号装置は、Nビツトの
フィードバックシフトレジスタ10およびデータ処理シ
ステム12を具備している。以下説明する部分を除いて
はデータ処理システム12はマイクロプロセッサ中のフ
ァームウエアによって構成されている。
【0008】図1の(a)に示すブロック暗号を暗号化
するための暗号装置はNバイトのブロックの普通のテキ
スト入力データ13をMバイトの暗号キー信号14で処
理してNバイトのブロックの暗号化された出力データ1
5を出力する。好ましい実施例では、それはM=7,N
=8のDES暗号装置に匹敵する。フィードバックシフ
トレジスタ10はNバイトのブロックの普通のテキスト
入力データ13を受ける。
【0009】データ処理システム12は、図1の(b)
に示すように最初のデータ処理ルーチン18においてキ
ー信号14のバイトに普通のテキストのバイト16を加
算することにより普通のテキスト入力データの上位M桁
のバイト16をMバイトの暗号キー信号14によって処
理する。別の実施例では、この最初のデータ処理ルーチ
ン18は例えば減算または排他的オア処理(XOR)の
ような加算以外の他の処理によって行われることもでき
る。
【0010】最初のルーチン18によって生成されたM
バイトのデータ20はローテーション指示Xに応じてバ
イトの数Xにより第2のデータ処理ルーチン22にした
がってデータ処理システム12によってローテーション
される。 ローテーションされたバイト26と最初に生成されたバ
イト0 との関係は、M=7による3バイトのローテー
ション指示に対して次の表1に示されている。
【0011】                          
       表  1  バイト20    バイト
1 バイト2 バイト3 バイト4 バイト5 バイト
6 バイト7   バイト26    バイト4 バイ
ト5 バイト6 バイト7 バイト1 バイト2 バイ
ト3 データ処理システム12はそれからデータ伸張処
理ルーチン30を実行することによって最初に処理され
たデータ28のNバイトを与えるためにローテーション
され他Mバイト26を伸張する。実施例ではM=7,N
=8においてN番目のバイトがMのバイトを排他的オア
(XOR)処理することによって生成される。
【0012】データ処理システム12に含まれている疑
似ランダム非線形シーケンス発生装置32は最初に処理
されたデータ28のNバイトによって初期化され、キー
流34を発生するために動作される。実施例では、キー
流を発生する疑似ランダム非線形シーケンス発生装置3
2はダイナミックフィードバック配置スクランブル技術
(DFAST)キー流発生装置32である。それはデー
タ処理システム12の処理速度を増加させるためにハー
ドウエアで構成されている。DFASTキー流発生装置
は米国特許第4,860,353 号明細書(発明者D
avid S. Brown)に記載されている。この
明細書に記載されているDFASTキー流発生装置の実
施例は、入力データを受けるためにダイナミック(また
は非線形)フィードバックシフトレジスタおよびスタチ
ック(または線形)フィードバックシフトレジスタを備
えている。上位桁のNバイト28はDFASTキー流発
生装置32のダイナミックフィードバックシフトレジス
タ中に受信され、一方残りのバイトは発生装置32のス
タチックフィードバックシフトレジスタ中に受信される
。DFASTキー流発生装置32はNバイト28の高速
疑似ランダム非線形シーケンス処理を行って迅速にキー
流を発生し、それから単一のバイトが次のサイクルの処
理のためにフィードバックされることのできるデータを
生成するために容易に分離されることができる。別の実
施例では、他の形式の疑似ランダム非線形シーケンス発
生装置がDFASTキー流発生装置32の代りに使用さ
れることができる。
【0013】次にデータ処理システム12は、廃棄ルー
チン36および分離ルーチン38を実行してキー流34
の部分を単一バイト40に分離する。データ処理システ
ム12はキー流34を廃棄ルーチン36にしたがって分
離し、それにおいてキー流42の分離された部分の最初
はキー流34の最初のYバイトを廃棄することによって
期間指示Yに応じてキー流34の最初に関係した時点に
おいて与えられる。
【0014】データ処理システム12はさらに8ビツト
が単一のバイト40を形成するために分離されるまで周
波数指示nに応じて前記分離された部分の最初からキー
流42のn番目のビツト毎に分離することによってキー
流42を分離する。
【0015】廃棄ルーチン36および分離ルーチン38
の詳細を図2を参照にして説明する。これらのルーチン
を実行するために、データ処理システムは期間指示カウ
ンタ48、周波数指示カウンタ50、ビツトカウンタ5
2、バイトレジスタ54、およびオアゲート55を備え
ている。3個のカウンタ48,50,52の全てはDF
ASTキー流発生装置32をクロックするのと同じクロ
ック信号56によってクロックされる。カウンタ48の
出力はオアゲート55を介してカウンタ50の負荷入力
に結合されている。カウンタ50の出力はカウンタ52
のエネーブル入力およびバイトレジスタ54のエネーブ
ル入力に供給され、またオアゲート55を介してカウン
タ50の入力に結合される。キー流34はバイトレジス
タ54のデータ入力に供給される。
【0016】データ処理ルーチンの各サイクルに対して
期間指示Yは期間指示カウンタ48中に負荷され、周波
数指示nは周波数指示カウンタ50中に負荷される。キ
ー流34の最初のYバイト後、スタートパルス60が期
間指示カウンタ48により周波数指示カウンタ50に出
力され、それはビツトカウンタ52およびバイトレジス
タ54にエネーブルパルスを供給する。したがってバイ
トレジスタ54はキー流34の同時のビツトを登録する
ことができるようになり、バイトレジスタ54に登録さ
れたビツト数はビツトカウンタ52によってカウントさ
れる。周波数指示カウンタ50は、ビツトカウンタ52
のカウントが8に達するまでバイトレジスタ54のエネ
ーブル入力およびビツトカウンタ52のエネーブル入力
にパルス62をDFASTクロック信号56のn番眼の
カウント毎に供給し、カウントが8に達するとき3個の
カウンタ48,50,52の全てに停止パルス58が与
えられる。
【0017】再び図1のブロック暗号装置を参照すると
、データ処理システム12はさらにルーチン44を実行
し、それによってキー流34の部分を分離することによ
って形成された単一バイト40がフィードバックシフト
レジスタ10のデータの最少桁バイトと排他的オア処理
されて処理されたデータ46のバイトを与える。
【0018】処理されたデータ46のバイトはフィード
バックシフトレジスタ10の最大桁バイト位置にシフト
され、シフトレジスタ10中のデータはデータの最少桁
バイトがシフトレジスタ10からシフトして取出される
ようにシフトされる。
【0019】これはデータ処理ルーチンの1サイクルを
完成する。普通のテキストの入力データの単一ブロック
の暗号化を実行するサイクル数は暗号装置の特定の適用
に必要とされる暗号の秘密性の程度によって選択される
。キー信号または入力データの任意の単一ビツトが出力
データの毎ヒツツに影響を与えることを保証するために
、少なくとも16サイクルでなければならない。さらに
付加的に秘密性を高めるためにさらに多くのサイクルが
実行されることが好ましい。サイクル数は、普通のテキ
スト入力データが暗号化のために暗号装置に与えられる
周波数に関係するデータ処理システム12の処理速度に
よって制限される。
【0020】データ処理ルーチンの各サイクルに対して
、ローテーション指示X、期間指示Y、および周波数指
示nは分離して与えられる。したがってこれらの各指示
は異なったサイクルのそれぞれにおいて異なることかで
きる。
【0021】実施例において、選択されたサイクル数お
よび異なったサイクルのそれぞれに対するローテーショ
ン指示X、期間指示Y、および周波数指示nはマイクロ
プロセッサのハームウエア中に予め設定される。別の実
施例では、選択されたサイクル数および、または異なっ
たサイクルのそれぞれに対するローテーション指示X、
期間指示Y、および周波数指示nはマイクロプロセッサ
への可変入力として与えられる。選択されたサイクル数
の処理の完了後、暗号化された出力データ15はフィー
ドバックシフトレジスタ10から出力される。別の実施
例では、暗号化された出力データはフィードバックシフ
トレジスタ10とは別の部品(図示せず)に処理された
データのバイト46を送ることによって与えられる。
【0022】図3を参照すると、本発明によるブロック
暗号解読用の暗号装置の好ましい実施例のブロック図は
以下の点を除いて図1および図2を参照にして上述した
ブロック暗号装置と同一である。図3に示すブロック暗
号装置は、暗号解読された出力データ15’ のNバイ
トのブロックを出力するためにMバイトの暗号解読キー
信号14によりNバイトの暗号化された入力データのブ
ロック13’ を処理する。フィードバックシフトレジ
スタ10はNバイトの暗号化された入力データのブロッ
ク13’ を受信する。
【0023】データ処理ルーチン44においては、キー
信号34の部分を分離することによって形成された単一
のバイト40がフィードバックシフトレジスタ10中の
データの最大桁バイトと排他的オア処理されて処理され
たデータのバイト46を与える。この処理されたデータ
のバイト46はシフトレジスタ10中の最小桁バイト位
置へシフトされ、それによってシフトレジスタ10中の
データはデータの最大桁バイトがシフトレジスタ10か
らシフトして取出される。
【0024】図3のブロック暗号装置は図1のブロック
暗号装置によって与えられた暗号化されたデータを暗号
解読して、そのような暗号化されたデータを図1のブロ
ック暗号装置によって暗号化された普通のテキストデー
タに変換する。
【図面の簡単な説明】
【図1】本発明によるブロック暗号装置の機能ブロック
図およびこの暗号装置のデータ処理システムにより実行
されたデータ処理ルーチンのブロック図。
【図2】図1の暗号装置の廃棄および分離した機能の詳
細を示す機能ブロック図。
【図3】本発明によるブロック暗号の暗号解読装置の機
能ブロック図。

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】  暗号化した、または暗号解読された出
    力データを提供するためにキー信号により普通のテキス
    ト入力データまたは暗号化された入力データを処理する
    ブロック暗号装置において、入力データを受信するシフ
    トレジスタと、出力データを出力するために選択された
    サイクル数だけデータ処理ルーチンを実行する疑似ラン
    ダム非線形シーケンス発生装置を含むデータ処理手段と
    を具備し、前記データ処理ルーチンは、最初に処理され
    たデータを出力するためにキー信号により前記シフトレ
    ジスタの内容を処理し、最初に処理されたデータによっ
    て疑似ランダム非線形シーケンス発生装置を初期化し、
    キー流を発生するため疑似ランダム非線形シーケンス発
    生装置を動作させ、キー流の部分を分離し、処理された
    データのブロックを与えるためにシフトレジスタ中のデ
    ータの部分によりキー流の前記分離された部分を処理し
    、シフトレジスタ中へ処理されたデータのブロックをシ
    フトすることを特徴とするブロック暗号装置。
  2. 【請求項2】  データ処理手段は、前記選択されたサ
    イクル数だけシフトレジスタ中に前記処理されたデータ
    のブロックのシフトすることによりシフトレジスタ中に
    前記出力データを供給する請求項1記載の装置。
  3. 【請求項3】  前記データ処理ルーチンは、各サイク
    ルに対して別々に与えられ、各サイクルに対して異なっ
    ていてもよい期間指示によって指示された時間に前記分
    離された部分を開始するルーチンにしたがって前記キー
    流部分を分離する処理を含んでいる請求項1記載の装置
  4. 【請求項4】  前記キー流部分を分離するルーチンは
    、各サイクルに対して別々に与えられ、各サイクルに対
    して異なっていてもよい周波数指示に応じて分離された
    ビツトの選択された数に対して前記分離された部分の開
    始からキー流のn番目のビツト毎に分離することによっ
    て前記分離された部分を与える請求項3記載の装置。
  5. 【請求項5】  前記データ処理ルーチンは、各サイク
    ルに対して別々に与えられ、各サイクルに対して異なっ
    ていてもよい周波数指示に応じて分離されたビツトの選
    択された数に対して前記分離された部分の始めからキー
    流のn番目のビツト毎に分離することによって前記キー
    信号の部分を分離する処理を含んでいる請求項1記載の
    装置。
  6. 【請求項6】  前記データ処理ルーチンは、前記シフ
    トレジスタの内容および前記キー信号を最初に処理する
    ことによって前記最初に処理されたデータを出力し、そ
    の後各サイクルに対して別々に与えられ、各サイクルに
    対して異なっていてもよいローテーション指示に応じて
    前記最初の処理により生成されたデータをローテーショ
    ンする処理を含んでいる請求項1,3,または5のいず
    れか1項記載の装置。
  7. 【請求項7】  前記データ処理手段は、前記キー流を
    発生させるためにダイナミックフィードバック配置スク
    ランブル技術キー流発生装置を具備している請求項1,
    3,4,5,または6のいずれか1項記載の装置。
JP02638591A 1990-02-21 1991-02-20 疑似ランダム非線形シーケンス発生装置に基づいたブロック暗号装置 Expired - Fee Related JP3566311B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US482644 1990-02-21
US07/482,644 US5054067A (en) 1990-02-21 1990-02-21 Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator

Publications (2)

Publication Number Publication Date
JPH04215689A true JPH04215689A (ja) 1992-08-06
JP3566311B2 JP3566311B2 (ja) 2004-09-15

Family

ID=23916864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02638591A Expired - Fee Related JP3566311B2 (ja) 1990-02-21 1991-02-20 疑似ランダム非線形シーケンス発生装置に基づいたブロック暗号装置

Country Status (10)

Country Link
US (1) US5054067A (ja)
EP (1) EP0443752B1 (ja)
JP (1) JP3566311B2 (ja)
KR (1) KR0175663B1 (ja)
AT (1) ATE130144T1 (ja)
AU (1) AU634857B2 (ja)
CA (1) CA2036489C (ja)
DE (1) DE69114324T2 (ja)
IE (1) IE69271B1 (ja)
NO (1) NO303257B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003037482A (ja) * 2001-01-23 2003-02-07 Hitachi Ltd 疑似乱数生成装置またはそれを用いた暗号復号処理装置

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9205291D0 (en) * 1992-03-11 1992-04-22 Soundcraft Electronics Ltd Improvements in or relating to the digital control of analogue systems
US5365588A (en) * 1993-03-12 1994-11-15 Hughes Aircraft Company High speed encryption system and method
US5297207A (en) * 1993-05-24 1994-03-22 Degele Steven T Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
DE69535935D1 (de) * 1994-02-24 2009-05-28 Comcast Cable Holdings Llc Verfahren und Vorrichtung zur Erstellung einer kryptographischen Verbindung zwischen Elementen eines Systems
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US6014446A (en) * 1995-02-24 2000-01-11 Motorola, Inc. Apparatus for providing improved encryption protection in a communication system
GB2306860A (en) * 1995-10-24 1997-05-07 Motorola Inc Encryption/decryption system encrypts data using encrypted key
US5724428A (en) * 1995-11-01 1998-03-03 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations
US5949884A (en) * 1996-11-07 1999-09-07 Entrust Technologies, Ltd. Design principles of the shade cipher
ES2123443B1 (es) * 1996-12-27 1999-09-16 Consejo Superior Investigacion Metodo y aparato para cifrado en bloque de datos.
US6049608A (en) * 1996-12-31 2000-04-11 University Technology Corporation Variable length nonlinear feedback shift registers with dynamically allocated taps
US6182216B1 (en) 1997-09-17 2001-01-30 Frank C. Luyster Block cipher method
US6215876B1 (en) 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
US6249582B1 (en) 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US6108421A (en) * 1998-03-06 2000-08-22 Harris Corporation Method and apparatus for data encryption
US6269163B1 (en) 1998-06-15 2001-07-31 Rsa Security Inc. Enhanced block ciphers with data-dependent rotations
US6490353B1 (en) 1998-11-23 2002-12-03 Tan Daniel Tiong Hok Data encrypting and decrypting apparatus and method
KR20000066231A (ko) * 1999-04-14 2000-11-15 유춘열 시간, 장소에 따라 변하는 가변 암호 체계
US6304657B1 (en) * 1999-05-26 2001-10-16 Matsushita Electric Industrial Co., Ltd. Data encryption apparatus using odd number of shift-rotations and method
EP1063811B1 (en) * 1999-06-22 2008-08-06 Hitachi, Ltd. Cryptographic apparatus and method
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
NL1012581C2 (nl) * 1999-07-13 2001-01-16 Koninkl Kpn Nv Werkwijze voor het beschermen van een draagbare kaart.
US6477252B1 (en) * 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
ES2243216T3 (es) * 2000-04-26 2005-12-01 Alcatel Metodo para generar una secuencia pseudo-aleatoria de simbolos de datos de multiple portadora, y emisor y receptor asociados.
JP3770584B2 (ja) * 2000-10-31 2006-04-26 シャープ株式会社 暗号鍵生成回路
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
KR100403820B1 (ko) * 2001-07-03 2003-10-30 삼성에스디에스 주식회사 암호화 처리장치 그 방법
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
GB2379587B (en) * 2001-09-10 2003-08-20 Simon Alan Spacey A method and apparatus for securing electronic information
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
KR20030067934A (ko) * 2002-02-09 2003-08-19 공형윤 무선 네트워크의 보안 시스템
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US6862446B2 (en) * 2003-01-31 2005-03-01 Flarion Technologies, Inc. Methods and apparatus for the utilization of core based nodes for state transfer
US7257225B2 (en) * 2003-12-29 2007-08-14 American Express Travel Related Services Company, Inc. System and method for high speed reversible data encryption
US7620179B2 (en) * 2004-01-29 2009-11-17 Comcast Cable Holdings, Llc System and method for security processing media streams
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
US20080109502A1 (en) * 2004-09-30 2008-05-08 Benjamin Aaron Gittins Method And Apparatus For Partitioning Of A Bitstream
US8099369B2 (en) * 2004-12-08 2012-01-17 Ngna, Llc Method and system for securing content in media systems
KR100675837B1 (ko) * 2004-12-13 2007-01-29 한국전자통신연구원 고속 gcm-aes 블록 암호화 장치 및 방법
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
DE102006030325B4 (de) * 2006-06-30 2009-12-31 Gerhard Kosel Verfahren für die Konstruktion eines Schlüsselstrom-Generators zur Erzeugung von Pseudo-Zufallszahlen für kryptographische Anwendungen
US7934083B2 (en) * 2007-09-14 2011-04-26 Kevin Norman Taylor Configurable access kernel
US8712040B2 (en) * 2010-01-22 2014-04-29 Harlan J. Brothers Data-conditioned encryption method
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
CN107113163B (zh) * 2014-12-17 2021-01-22 瑞典爱立信有限公司 流加密技术
US11115185B2 (en) * 2019-03-22 2021-09-07 Rosemount Aerospace Inc. Highly secure WAIC baseband signal transmission with byte displacement approach
US11537740B2 (en) 2021-01-04 2022-12-27 Bank Of America Corporation System for enhanced data security using versioned encryption

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4255811A (en) * 1975-03-25 1981-03-10 International Business Machines Corporation Key controlled block cipher cryptographic system
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4663500A (en) * 1982-02-22 1987-05-05 Nec Corporation Cryptographic system
DE3244537A1 (de) * 1982-12-02 1984-06-07 Ant Nachrichtentech Verfahren zur ver- und entschluesselung von datenbloecken
NL8602847A (nl) * 1986-11-11 1988-06-01 Philips Nv Werkwijze voor het vercijferen/ontcijferen en inrichting voor het uitvoeren van de werkwijze.
US4860353A (en) * 1988-05-17 1989-08-22 General Instrument Corporation Dynamic feedback arrangement scrambling technique keystream generator

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003037482A (ja) * 2001-01-23 2003-02-07 Hitachi Ltd 疑似乱数生成装置またはそれを用いた暗号復号処理装置

Also Published As

Publication number Publication date
KR0175663B1 (ko) 1999-05-15
CA2036489A1 (en) 1991-08-22
JP3566311B2 (ja) 2004-09-15
US5054067A (en) 1991-10-01
DE69114324T2 (de) 1996-06-20
CA2036489C (en) 2001-04-17
DE69114324D1 (de) 1995-12-14
EP0443752B1 (en) 1995-11-08
ATE130144T1 (de) 1995-11-15
IE910405A1 (en) 1991-08-28
EP0443752A2 (en) 1991-08-28
NO910658D0 (no) 1991-02-19
NO303257B1 (no) 1998-06-15
EP0443752A3 (en) 1992-10-21
AU634857B2 (en) 1993-03-04
IE69271B1 (en) 1996-08-21
AU7100291A (en) 1991-08-22
NO910658L (no) 1991-08-22

Similar Documents

Publication Publication Date Title
JP3566311B2 (ja) 疑似ランダム非線形シーケンス発生装置に基づいたブロック暗号装置
EP0615361B1 (en) System and method for high speed encryption using multiple keystream generator
US7280657B2 (en) Data encryption and decryption system and method using merged ciphers
US7945049B2 (en) Stream cipher using multiplication over a finite field of even characteristic
KR900702480A (ko) 통신기기
EP0725511A2 (en) Method for data encryption/decryption using cipher block chaining (CBC) and message authetication codes (MAC)
US6732271B1 (en) Method of deciphering ciphered data and apparatus for same
JP2000511755A (ja) バイナリーコード情報を暗号化する方法
JPH10240500A (ja) 乱数生成装置及び方法、暗号化装置及び方法、復号装置及び方法、並びにストリーム暗号システム
EP1351430B1 (en) Expansion key generating device, encryption device and encryption system
JP3769804B2 (ja) 解読化方法および電子機器
Iftikhar et al. Evaluating the Performance Parameters of Cryptographic Algorithms for IOT-based Devices
JP2003516659A (ja) 1の補数暗号コンバイナ
JP2950485B2 (ja) ストリーム暗号処理装置
JP4287397B2 (ja) 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム
JP2001177518A (ja) 暗号化方法、復号化方法及び装置
JPH05249891A (ja) 暗号処理装置およびこれを用いる暗号処理方法
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
JPS6281145A (ja) デ−タ暗号化方式
KR100546777B1 (ko) Seed 암/복호화 장치, 암/복호화 방법, 라운드 처리 방법, 이에 적합한 f함수 처리기
JP2015082077A (ja) 暗号化装置、制御方法、及びプログラム
JPH03155591A (ja) 逐次暗号装置
JPS5843743B2 (ja) 暗号化方式
JPS62237834A (ja) デ−タ暗号化装置
Hasan Key-joined block ciphers with input-output pseudorandom shuffling applied to remotely keyed authenticated encryption

Legal Events

Date Code Title Description
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040610

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees