JPH04215689A - 疑似ランダム非線形シーケンス発生装置に基づいたブロック暗号装置 - Google Patents
疑似ランダム非線形シーケンス発生装置に基づいたブロック暗号装置Info
- Publication number
- JPH04215689A JPH04215689A JP3026385A JP2638591A JPH04215689A JP H04215689 A JPH04215689 A JP H04215689A JP 3026385 A JP3026385 A JP 3026385A JP 2638591 A JP2638591 A JP 2638591A JP H04215689 A JPH04215689 A JP H04215689A
- Authority
- JP
- Japan
- Prior art keywords
- data
- data processing
- key stream
- cycle
- shift register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 12
- 238000000926 separation method Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 6
- 238000013478 data encryption standard Methods 0.000 description 5
- 230000003068 static effect Effects 0.000 description 2
- 230000006837 decompression Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Nonlinear Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Television Signal Processing For Recording (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Error Detection And Correction (AREA)
- Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【0001】
【産業上の利用分野】本発明は、ブロック暗号装置に関
する。
する。
【0002】
【従来の技術】DES(データ暗号化標準)アルゴリズ
ムに基づいたブロック暗号装置は、高度の暗号の秘密性
が要求される場合にしばしば使用される。しかしながら
、現在DESアルゴリズムに基づいたブロック暗号装置
を含む暗号化/暗号解読製品は米国からの輸出は制限さ
れている。
ムに基づいたブロック暗号装置は、高度の暗号の秘密性
が要求される場合にしばしば使用される。しかしながら
、現在DESアルゴリズムに基づいたブロック暗号装置
を含む暗号化/暗号解読製品は米国からの輸出は制限さ
れている。
【0003】
【発明が解決しようとする課題】本発明は、DESアル
ゴリズムに基づかないが、それに匹敵し、多くの応用に
おいて充分に高度の暗号の秘密性を与えるようなブロッ
ク暗号装置を提供することを目的とするものである。
ゴリズムに基づかないが、それに匹敵し、多くの応用に
おいて充分に高度の暗号の秘密性を与えるようなブロッ
ク暗号装置を提供することを目的とするものである。
【0004】
【課題を解決するための手段】本発明のブロック暗号装
置は、暗号化または暗号解読出力データを提供するため
にキー信号で普通のテキストまたは暗号化された入力デ
ータを処理する装置である。そのような装置は入力デー
タを受けるシフトレジスタと、出力データを与えるため
に選択されたサイクル数だけ以下のデータ処理ルーチン
を実行する疑似ランダム非線形シーケンス発生装置を含
むデータ処理手段とを備えている。そのデータ処理ルー
チンは、最初に処理されたデータを出力するためにキー
信号により前記シフトレジスタの内容を処理し、最初に
処理されたデータによって疑似ランダム非線形シーケン
ス発生装置を初期化し、キー流を発生するため疑似ラン
ダム非線形シーケンス発生装置を動作させ、キー流の一
部を分離し、処理されたデータのブロックを与えるため
にシフトレジスタ中のデータの一部分によりキー流の前
記分離された部分を処理し、シフトレジスタ中へ処理さ
れたデータのブロックをシフトする処理を有している。 秘密の程度はデータ処理ルーチンの実行の選択されたサ
イクル数が増加するにしたがって増加する。
置は、暗号化または暗号解読出力データを提供するため
にキー信号で普通のテキストまたは暗号化された入力デ
ータを処理する装置である。そのような装置は入力デー
タを受けるシフトレジスタと、出力データを与えるため
に選択されたサイクル数だけ以下のデータ処理ルーチン
を実行する疑似ランダム非線形シーケンス発生装置を含
むデータ処理手段とを備えている。そのデータ処理ルー
チンは、最初に処理されたデータを出力するためにキー
信号により前記シフトレジスタの内容を処理し、最初に
処理されたデータによって疑似ランダム非線形シーケン
ス発生装置を初期化し、キー流を発生するため疑似ラン
ダム非線形シーケンス発生装置を動作させ、キー流の一
部を分離し、処理されたデータのブロックを与えるため
にシフトレジスタ中のデータの一部分によりキー流の前
記分離された部分を処理し、シフトレジスタ中へ処理さ
れたデータのブロックをシフトする処理を有している。 秘密の程度はデータ処理ルーチンの実行の選択されたサ
イクル数が増加するにしたがって増加する。
【0005】疑似ランダムキー流発生装置のランダム性
をさらに増加させ、したがって本発明の暗号装置によっ
て得られる秘密性をさらに増加させるために、データ処
理ルーチンは、前記分離部分の最初が期間指示に応じて
キー流の開始に関係する時間を与えるルーチンにしたが
ってキー流を分離し、周波数指示に応じて分離されたビ
ツトの選択された数に対して前記分離された部分の最初
からn番目毎のキー流のビツトを分離し、前記シフトレ
ジスタ内容および前記キー信号の最初の処理によって前
記最初に処理されたデータを与え、ローテーション指示
に応じて前記最初の処理によって生成されたデータをロ
ーテーションさせる。期間指示、周波数指示、およびロ
ーテーション指示はそれぞれ各サイクルに対してそれぞ
れ別々に与えられ、各サイクルに対して異なっている。
をさらに増加させ、したがって本発明の暗号装置によっ
て得られる秘密性をさらに増加させるために、データ処
理ルーチンは、前記分離部分の最初が期間指示に応じて
キー流の開始に関係する時間を与えるルーチンにしたが
ってキー流を分離し、周波数指示に応じて分離されたビ
ツトの選択された数に対して前記分離された部分の最初
からn番目毎のキー流のビツトを分離し、前記シフトレ
ジスタ内容および前記キー信号の最初の処理によって前
記最初に処理されたデータを与え、ローテーション指示
に応じて前記最初の処理によって生成されたデータをロ
ーテーションさせる。期間指示、周波数指示、およびロ
ーテーション指示はそれぞれ各サイクルに対してそれぞ
れ別々に与えられ、各サイクルに対して異なっている。
【0006】本発明の付加的な特徴を添付図面を参照に
して実施例で説明する。
して実施例で説明する。
【0007】
【実施例】図1を参照すると(a)のブロック図に示さ
れた本発明の好ましい実施例の暗号装置は、Nビツトの
フィードバックシフトレジスタ10およびデータ処理シ
ステム12を具備している。以下説明する部分を除いて
はデータ処理システム12はマイクロプロセッサ中のフ
ァームウエアによって構成されている。
れた本発明の好ましい実施例の暗号装置は、Nビツトの
フィードバックシフトレジスタ10およびデータ処理シ
ステム12を具備している。以下説明する部分を除いて
はデータ処理システム12はマイクロプロセッサ中のフ
ァームウエアによって構成されている。
【0008】図1の(a)に示すブロック暗号を暗号化
するための暗号装置はNバイトのブロックの普通のテキ
スト入力データ13をMバイトの暗号キー信号14で処
理してNバイトのブロックの暗号化された出力データ1
5を出力する。好ましい実施例では、それはM=7,N
=8のDES暗号装置に匹敵する。フィードバックシフ
トレジスタ10はNバイトのブロックの普通のテキスト
入力データ13を受ける。
するための暗号装置はNバイトのブロックの普通のテキ
スト入力データ13をMバイトの暗号キー信号14で処
理してNバイトのブロックの暗号化された出力データ1
5を出力する。好ましい実施例では、それはM=7,N
=8のDES暗号装置に匹敵する。フィードバックシフ
トレジスタ10はNバイトのブロックの普通のテキスト
入力データ13を受ける。
【0009】データ処理システム12は、図1の(b)
に示すように最初のデータ処理ルーチン18においてキ
ー信号14のバイトに普通のテキストのバイト16を加
算することにより普通のテキスト入力データの上位M桁
のバイト16をMバイトの暗号キー信号14によって処
理する。別の実施例では、この最初のデータ処理ルーチ
ン18は例えば減算または排他的オア処理(XOR)の
ような加算以外の他の処理によって行われることもでき
る。
に示すように最初のデータ処理ルーチン18においてキ
ー信号14のバイトに普通のテキストのバイト16を加
算することにより普通のテキスト入力データの上位M桁
のバイト16をMバイトの暗号キー信号14によって処
理する。別の実施例では、この最初のデータ処理ルーチ
ン18は例えば減算または排他的オア処理(XOR)の
ような加算以外の他の処理によって行われることもでき
る。
【0010】最初のルーチン18によって生成されたM
バイトのデータ20はローテーション指示Xに応じてバ
イトの数Xにより第2のデータ処理ルーチン22にした
がってデータ処理システム12によってローテーション
される。 ローテーションされたバイト26と最初に生成されたバ
イト0 との関係は、M=7による3バイトのローテー
ション指示に対して次の表1に示されている。
バイトのデータ20はローテーション指示Xに応じてバ
イトの数Xにより第2のデータ処理ルーチン22にした
がってデータ処理システム12によってローテーション
される。 ローテーションされたバイト26と最初に生成されたバ
イト0 との関係は、M=7による3バイトのローテー
ション指示に対して次の表1に示されている。
【0011】
表 1 バイト20 バイト
1 バイト2 バイト3 バイト4 バイト5 バイト
6 バイト7 バイト26 バイト4 バイ
ト5 バイト6 バイト7 バイト1 バイト2 バイ
ト3 データ処理システム12はそれからデータ伸張処
理ルーチン30を実行することによって最初に処理され
たデータ28のNバイトを与えるためにローテーション
され他Mバイト26を伸張する。実施例ではM=7,N
=8においてN番目のバイトがMのバイトを排他的オア
(XOR)処理することによって生成される。
表 1 バイト20 バイト
1 バイト2 バイト3 バイト4 バイト5 バイト
6 バイト7 バイト26 バイト4 バイ
ト5 バイト6 バイト7 バイト1 バイト2 バイ
ト3 データ処理システム12はそれからデータ伸張処
理ルーチン30を実行することによって最初に処理され
たデータ28のNバイトを与えるためにローテーション
され他Mバイト26を伸張する。実施例ではM=7,N
=8においてN番目のバイトがMのバイトを排他的オア
(XOR)処理することによって生成される。
【0012】データ処理システム12に含まれている疑
似ランダム非線形シーケンス発生装置32は最初に処理
されたデータ28のNバイトによって初期化され、キー
流34を発生するために動作される。実施例では、キー
流を発生する疑似ランダム非線形シーケンス発生装置3
2はダイナミックフィードバック配置スクランブル技術
(DFAST)キー流発生装置32である。それはデー
タ処理システム12の処理速度を増加させるためにハー
ドウエアで構成されている。DFASTキー流発生装置
は米国特許第4,860,353 号明細書(発明者D
avid S. Brown)に記載されている。この
明細書に記載されているDFASTキー流発生装置の実
施例は、入力データを受けるためにダイナミック(また
は非線形)フィードバックシフトレジスタおよびスタチ
ック(または線形)フィードバックシフトレジスタを備
えている。上位桁のNバイト28はDFASTキー流発
生装置32のダイナミックフィードバックシフトレジス
タ中に受信され、一方残りのバイトは発生装置32のス
タチックフィードバックシフトレジスタ中に受信される
。DFASTキー流発生装置32はNバイト28の高速
疑似ランダム非線形シーケンス処理を行って迅速にキー
流を発生し、それから単一のバイトが次のサイクルの処
理のためにフィードバックされることのできるデータを
生成するために容易に分離されることができる。別の実
施例では、他の形式の疑似ランダム非線形シーケンス発
生装置がDFASTキー流発生装置32の代りに使用さ
れることができる。
似ランダム非線形シーケンス発生装置32は最初に処理
されたデータ28のNバイトによって初期化され、キー
流34を発生するために動作される。実施例では、キー
流を発生する疑似ランダム非線形シーケンス発生装置3
2はダイナミックフィードバック配置スクランブル技術
(DFAST)キー流発生装置32である。それはデー
タ処理システム12の処理速度を増加させるためにハー
ドウエアで構成されている。DFASTキー流発生装置
は米国特許第4,860,353 号明細書(発明者D
avid S. Brown)に記載されている。この
明細書に記載されているDFASTキー流発生装置の実
施例は、入力データを受けるためにダイナミック(また
は非線形)フィードバックシフトレジスタおよびスタチ
ック(または線形)フィードバックシフトレジスタを備
えている。上位桁のNバイト28はDFASTキー流発
生装置32のダイナミックフィードバックシフトレジス
タ中に受信され、一方残りのバイトは発生装置32のス
タチックフィードバックシフトレジスタ中に受信される
。DFASTキー流発生装置32はNバイト28の高速
疑似ランダム非線形シーケンス処理を行って迅速にキー
流を発生し、それから単一のバイトが次のサイクルの処
理のためにフィードバックされることのできるデータを
生成するために容易に分離されることができる。別の実
施例では、他の形式の疑似ランダム非線形シーケンス発
生装置がDFASTキー流発生装置32の代りに使用さ
れることができる。
【0013】次にデータ処理システム12は、廃棄ルー
チン36および分離ルーチン38を実行してキー流34
の部分を単一バイト40に分離する。データ処理システ
ム12はキー流34を廃棄ルーチン36にしたがって分
離し、それにおいてキー流42の分離された部分の最初
はキー流34の最初のYバイトを廃棄することによって
期間指示Yに応じてキー流34の最初に関係した時点に
おいて与えられる。
チン36および分離ルーチン38を実行してキー流34
の部分を単一バイト40に分離する。データ処理システ
ム12はキー流34を廃棄ルーチン36にしたがって分
離し、それにおいてキー流42の分離された部分の最初
はキー流34の最初のYバイトを廃棄することによって
期間指示Yに応じてキー流34の最初に関係した時点に
おいて与えられる。
【0014】データ処理システム12はさらに8ビツト
が単一のバイト40を形成するために分離されるまで周
波数指示nに応じて前記分離された部分の最初からキー
流42のn番目のビツト毎に分離することによってキー
流42を分離する。
が単一のバイト40を形成するために分離されるまで周
波数指示nに応じて前記分離された部分の最初からキー
流42のn番目のビツト毎に分離することによってキー
流42を分離する。
【0015】廃棄ルーチン36および分離ルーチン38
の詳細を図2を参照にして説明する。これらのルーチン
を実行するために、データ処理システムは期間指示カウ
ンタ48、周波数指示カウンタ50、ビツトカウンタ5
2、バイトレジスタ54、およびオアゲート55を備え
ている。3個のカウンタ48,50,52の全てはDF
ASTキー流発生装置32をクロックするのと同じクロ
ック信号56によってクロックされる。カウンタ48の
出力はオアゲート55を介してカウンタ50の負荷入力
に結合されている。カウンタ50の出力はカウンタ52
のエネーブル入力およびバイトレジスタ54のエネーブ
ル入力に供給され、またオアゲート55を介してカウン
タ50の入力に結合される。キー流34はバイトレジス
タ54のデータ入力に供給される。
の詳細を図2を参照にして説明する。これらのルーチン
を実行するために、データ処理システムは期間指示カウ
ンタ48、周波数指示カウンタ50、ビツトカウンタ5
2、バイトレジスタ54、およびオアゲート55を備え
ている。3個のカウンタ48,50,52の全てはDF
ASTキー流発生装置32をクロックするのと同じクロ
ック信号56によってクロックされる。カウンタ48の
出力はオアゲート55を介してカウンタ50の負荷入力
に結合されている。カウンタ50の出力はカウンタ52
のエネーブル入力およびバイトレジスタ54のエネーブ
ル入力に供給され、またオアゲート55を介してカウン
タ50の入力に結合される。キー流34はバイトレジス
タ54のデータ入力に供給される。
【0016】データ処理ルーチンの各サイクルに対して
期間指示Yは期間指示カウンタ48中に負荷され、周波
数指示nは周波数指示カウンタ50中に負荷される。キ
ー流34の最初のYバイト後、スタートパルス60が期
間指示カウンタ48により周波数指示カウンタ50に出
力され、それはビツトカウンタ52およびバイトレジス
タ54にエネーブルパルスを供給する。したがってバイ
トレジスタ54はキー流34の同時のビツトを登録する
ことができるようになり、バイトレジスタ54に登録さ
れたビツト数はビツトカウンタ52によってカウントさ
れる。周波数指示カウンタ50は、ビツトカウンタ52
のカウントが8に達するまでバイトレジスタ54のエネ
ーブル入力およびビツトカウンタ52のエネーブル入力
にパルス62をDFASTクロック信号56のn番眼の
カウント毎に供給し、カウントが8に達するとき3個の
カウンタ48,50,52の全てに停止パルス58が与
えられる。
期間指示Yは期間指示カウンタ48中に負荷され、周波
数指示nは周波数指示カウンタ50中に負荷される。キ
ー流34の最初のYバイト後、スタートパルス60が期
間指示カウンタ48により周波数指示カウンタ50に出
力され、それはビツトカウンタ52およびバイトレジス
タ54にエネーブルパルスを供給する。したがってバイ
トレジスタ54はキー流34の同時のビツトを登録する
ことができるようになり、バイトレジスタ54に登録さ
れたビツト数はビツトカウンタ52によってカウントさ
れる。周波数指示カウンタ50は、ビツトカウンタ52
のカウントが8に達するまでバイトレジスタ54のエネ
ーブル入力およびビツトカウンタ52のエネーブル入力
にパルス62をDFASTクロック信号56のn番眼の
カウント毎に供給し、カウントが8に達するとき3個の
カウンタ48,50,52の全てに停止パルス58が与
えられる。
【0017】再び図1のブロック暗号装置を参照すると
、データ処理システム12はさらにルーチン44を実行
し、それによってキー流34の部分を分離することによ
って形成された単一バイト40がフィードバックシフト
レジスタ10のデータの最少桁バイトと排他的オア処理
されて処理されたデータ46のバイトを与える。
、データ処理システム12はさらにルーチン44を実行
し、それによってキー流34の部分を分離することによ
って形成された単一バイト40がフィードバックシフト
レジスタ10のデータの最少桁バイトと排他的オア処理
されて処理されたデータ46のバイトを与える。
【0018】処理されたデータ46のバイトはフィード
バックシフトレジスタ10の最大桁バイト位置にシフト
され、シフトレジスタ10中のデータはデータの最少桁
バイトがシフトレジスタ10からシフトして取出される
ようにシフトされる。
バックシフトレジスタ10の最大桁バイト位置にシフト
され、シフトレジスタ10中のデータはデータの最少桁
バイトがシフトレジスタ10からシフトして取出される
ようにシフトされる。
【0019】これはデータ処理ルーチンの1サイクルを
完成する。普通のテキストの入力データの単一ブロック
の暗号化を実行するサイクル数は暗号装置の特定の適用
に必要とされる暗号の秘密性の程度によって選択される
。キー信号または入力データの任意の単一ビツトが出力
データの毎ヒツツに影響を与えることを保証するために
、少なくとも16サイクルでなければならない。さらに
付加的に秘密性を高めるためにさらに多くのサイクルが
実行されることが好ましい。サイクル数は、普通のテキ
スト入力データが暗号化のために暗号装置に与えられる
周波数に関係するデータ処理システム12の処理速度に
よって制限される。
完成する。普通のテキストの入力データの単一ブロック
の暗号化を実行するサイクル数は暗号装置の特定の適用
に必要とされる暗号の秘密性の程度によって選択される
。キー信号または入力データの任意の単一ビツトが出力
データの毎ヒツツに影響を与えることを保証するために
、少なくとも16サイクルでなければならない。さらに
付加的に秘密性を高めるためにさらに多くのサイクルが
実行されることが好ましい。サイクル数は、普通のテキ
スト入力データが暗号化のために暗号装置に与えられる
周波数に関係するデータ処理システム12の処理速度に
よって制限される。
【0020】データ処理ルーチンの各サイクルに対して
、ローテーション指示X、期間指示Y、および周波数指
示nは分離して与えられる。したがってこれらの各指示
は異なったサイクルのそれぞれにおいて異なることかで
きる。
、ローテーション指示X、期間指示Y、および周波数指
示nは分離して与えられる。したがってこれらの各指示
は異なったサイクルのそれぞれにおいて異なることかで
きる。
【0021】実施例において、選択されたサイクル数お
よび異なったサイクルのそれぞれに対するローテーショ
ン指示X、期間指示Y、および周波数指示nはマイクロ
プロセッサのハームウエア中に予め設定される。別の実
施例では、選択されたサイクル数および、または異なっ
たサイクルのそれぞれに対するローテーション指示X、
期間指示Y、および周波数指示nはマイクロプロセッサ
への可変入力として与えられる。選択されたサイクル数
の処理の完了後、暗号化された出力データ15はフィー
ドバックシフトレジスタ10から出力される。別の実施
例では、暗号化された出力データはフィードバックシフ
トレジスタ10とは別の部品(図示せず)に処理された
データのバイト46を送ることによって与えられる。
よび異なったサイクルのそれぞれに対するローテーショ
ン指示X、期間指示Y、および周波数指示nはマイクロ
プロセッサのハームウエア中に予め設定される。別の実
施例では、選択されたサイクル数および、または異なっ
たサイクルのそれぞれに対するローテーション指示X、
期間指示Y、および周波数指示nはマイクロプロセッサ
への可変入力として与えられる。選択されたサイクル数
の処理の完了後、暗号化された出力データ15はフィー
ドバックシフトレジスタ10から出力される。別の実施
例では、暗号化された出力データはフィードバックシフ
トレジスタ10とは別の部品(図示せず)に処理された
データのバイト46を送ることによって与えられる。
【0022】図3を参照すると、本発明によるブロック
暗号解読用の暗号装置の好ましい実施例のブロック図は
以下の点を除いて図1および図2を参照にして上述した
ブロック暗号装置と同一である。図3に示すブロック暗
号装置は、暗号解読された出力データ15’ のNバイ
トのブロックを出力するためにMバイトの暗号解読キー
信号14によりNバイトの暗号化された入力データのブ
ロック13’ を処理する。フィードバックシフトレジ
スタ10はNバイトの暗号化された入力データのブロッ
ク13’ を受信する。
暗号解読用の暗号装置の好ましい実施例のブロック図は
以下の点を除いて図1および図2を参照にして上述した
ブロック暗号装置と同一である。図3に示すブロック暗
号装置は、暗号解読された出力データ15’ のNバイ
トのブロックを出力するためにMバイトの暗号解読キー
信号14によりNバイトの暗号化された入力データのブ
ロック13’ を処理する。フィードバックシフトレジ
スタ10はNバイトの暗号化された入力データのブロッ
ク13’ を受信する。
【0023】データ処理ルーチン44においては、キー
信号34の部分を分離することによって形成された単一
のバイト40がフィードバックシフトレジスタ10中の
データの最大桁バイトと排他的オア処理されて処理され
たデータのバイト46を与える。この処理されたデータ
のバイト46はシフトレジスタ10中の最小桁バイト位
置へシフトされ、それによってシフトレジスタ10中の
データはデータの最大桁バイトがシフトレジスタ10か
らシフトして取出される。
信号34の部分を分離することによって形成された単一
のバイト40がフィードバックシフトレジスタ10中の
データの最大桁バイトと排他的オア処理されて処理され
たデータのバイト46を与える。この処理されたデータ
のバイト46はシフトレジスタ10中の最小桁バイト位
置へシフトされ、それによってシフトレジスタ10中の
データはデータの最大桁バイトがシフトレジスタ10か
らシフトして取出される。
【0024】図3のブロック暗号装置は図1のブロック
暗号装置によって与えられた暗号化されたデータを暗号
解読して、そのような暗号化されたデータを図1のブロ
ック暗号装置によって暗号化された普通のテキストデー
タに変換する。
暗号装置によって与えられた暗号化されたデータを暗号
解読して、そのような暗号化されたデータを図1のブロ
ック暗号装置によって暗号化された普通のテキストデー
タに変換する。
【図1】本発明によるブロック暗号装置の機能ブロック
図およびこの暗号装置のデータ処理システムにより実行
されたデータ処理ルーチンのブロック図。
図およびこの暗号装置のデータ処理システムにより実行
されたデータ処理ルーチンのブロック図。
【図2】図1の暗号装置の廃棄および分離した機能の詳
細を示す機能ブロック図。
細を示す機能ブロック図。
【図3】本発明によるブロック暗号の暗号解読装置の機
能ブロック図。
能ブロック図。
Claims (7)
- 【請求項1】 暗号化した、または暗号解読された出
力データを提供するためにキー信号により普通のテキス
ト入力データまたは暗号化された入力データを処理する
ブロック暗号装置において、入力データを受信するシフ
トレジスタと、出力データを出力するために選択された
サイクル数だけデータ処理ルーチンを実行する疑似ラン
ダム非線形シーケンス発生装置を含むデータ処理手段と
を具備し、前記データ処理ルーチンは、最初に処理され
たデータを出力するためにキー信号により前記シフトレ
ジスタの内容を処理し、最初に処理されたデータによっ
て疑似ランダム非線形シーケンス発生装置を初期化し、
キー流を発生するため疑似ランダム非線形シーケンス発
生装置を動作させ、キー流の部分を分離し、処理された
データのブロックを与えるためにシフトレジスタ中のデ
ータの部分によりキー流の前記分離された部分を処理し
、シフトレジスタ中へ処理されたデータのブロックをシ
フトすることを特徴とするブロック暗号装置。 - 【請求項2】 データ処理手段は、前記選択されたサ
イクル数だけシフトレジスタ中に前記処理されたデータ
のブロックのシフトすることによりシフトレジスタ中に
前記出力データを供給する請求項1記載の装置。 - 【請求項3】 前記データ処理ルーチンは、各サイク
ルに対して別々に与えられ、各サイクルに対して異なっ
ていてもよい期間指示によって指示された時間に前記分
離された部分を開始するルーチンにしたがって前記キー
流部分を分離する処理を含んでいる請求項1記載の装置
。 - 【請求項4】 前記キー流部分を分離するルーチンは
、各サイクルに対して別々に与えられ、各サイクルに対
して異なっていてもよい周波数指示に応じて分離された
ビツトの選択された数に対して前記分離された部分の開
始からキー流のn番目のビツト毎に分離することによっ
て前記分離された部分を与える請求項3記載の装置。 - 【請求項5】 前記データ処理ルーチンは、各サイク
ルに対して別々に与えられ、各サイクルに対して異なっ
ていてもよい周波数指示に応じて分離されたビツトの選
択された数に対して前記分離された部分の始めからキー
流のn番目のビツト毎に分離することによって前記キー
信号の部分を分離する処理を含んでいる請求項1記載の
装置。 - 【請求項6】 前記データ処理ルーチンは、前記シフ
トレジスタの内容および前記キー信号を最初に処理する
ことによって前記最初に処理されたデータを出力し、そ
の後各サイクルに対して別々に与えられ、各サイクルに
対して異なっていてもよいローテーション指示に応じて
前記最初の処理により生成されたデータをローテーショ
ンする処理を含んでいる請求項1,3,または5のいず
れか1項記載の装置。 - 【請求項7】 前記データ処理手段は、前記キー流を
発生させるためにダイナミックフィードバック配置スク
ランブル技術キー流発生装置を具備している請求項1,
3,4,5,または6のいずれか1項記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US482644 | 1990-02-21 | ||
US07/482,644 US5054067A (en) | 1990-02-21 | 1990-02-21 | Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04215689A true JPH04215689A (ja) | 1992-08-06 |
JP3566311B2 JP3566311B2 (ja) | 2004-09-15 |
Family
ID=23916864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP02638591A Expired - Fee Related JP3566311B2 (ja) | 1990-02-21 | 1991-02-20 | 疑似ランダム非線形シーケンス発生装置に基づいたブロック暗号装置 |
Country Status (10)
Country | Link |
---|---|
US (1) | US5054067A (ja) |
EP (1) | EP0443752B1 (ja) |
JP (1) | JP3566311B2 (ja) |
KR (1) | KR0175663B1 (ja) |
AT (1) | ATE130144T1 (ja) |
AU (1) | AU634857B2 (ja) |
CA (1) | CA2036489C (ja) |
DE (1) | DE69114324T2 (ja) |
IE (1) | IE69271B1 (ja) |
NO (1) | NO303257B1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003037482A (ja) * | 2001-01-23 | 2003-02-07 | Hitachi Ltd | 疑似乱数生成装置またはそれを用いた暗号復号処理装置 |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9205291D0 (en) * | 1992-03-11 | 1992-04-22 | Soundcraft Electronics Ltd | Improvements in or relating to the digital control of analogue systems |
US5365588A (en) * | 1993-03-12 | 1994-11-15 | Hughes Aircraft Company | High speed encryption system and method |
US5297207A (en) * | 1993-05-24 | 1994-03-22 | Degele Steven T | Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data |
US5363448A (en) * | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5377270A (en) * | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
US5680131A (en) * | 1993-10-29 | 1997-10-21 | National Semiconductor Corporation | Security system having randomized synchronization code after power up |
DE69535935D1 (de) * | 1994-02-24 | 2009-05-28 | Comcast Cable Holdings Llc | Verfahren und Vorrichtung zur Erstellung einer kryptographischen Verbindung zwischen Elementen eines Systems |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US6014446A (en) * | 1995-02-24 | 2000-01-11 | Motorola, Inc. | Apparatus for providing improved encryption protection in a communication system |
GB2306860A (en) * | 1995-10-24 | 1997-05-07 | Motorola Inc | Encryption/decryption system encrypts data using encrypted key |
US5724428A (en) * | 1995-11-01 | 1998-03-03 | Rsa Data Security, Inc. | Block encryption algorithm with data-dependent rotations |
US5949884A (en) * | 1996-11-07 | 1999-09-07 | Entrust Technologies, Ltd. | Design principles of the shade cipher |
ES2123443B1 (es) * | 1996-12-27 | 1999-09-16 | Consejo Superior Investigacion | Metodo y aparato para cifrado en bloque de datos. |
US6049608A (en) * | 1996-12-31 | 2000-04-11 | University Technology Corporation | Variable length nonlinear feedback shift registers with dynamically allocated taps |
US6182216B1 (en) | 1997-09-17 | 2001-01-30 | Frank C. Luyster | Block cipher method |
US6215876B1 (en) | 1997-12-31 | 2001-04-10 | Transcrypt International, Inc. | Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead |
US6249582B1 (en) | 1997-12-31 | 2001-06-19 | Transcrypt International, Inc. | Apparatus for and method of overhead reduction in a block cipher |
US6108421A (en) * | 1998-03-06 | 2000-08-22 | Harris Corporation | Method and apparatus for data encryption |
US6269163B1 (en) | 1998-06-15 | 2001-07-31 | Rsa Security Inc. | Enhanced block ciphers with data-dependent rotations |
US6490353B1 (en) | 1998-11-23 | 2002-12-03 | Tan Daniel Tiong Hok | Data encrypting and decrypting apparatus and method |
KR20000066231A (ko) * | 1999-04-14 | 2000-11-15 | 유춘열 | 시간, 장소에 따라 변하는 가변 암호 체계 |
US6304657B1 (en) * | 1999-05-26 | 2001-10-16 | Matsushita Electric Industrial Co., Ltd. | Data encryption apparatus using odd number of shift-rotations and method |
EP1063811B1 (en) * | 1999-06-22 | 2008-08-06 | Hitachi, Ltd. | Cryptographic apparatus and method |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
NL1012581C2 (nl) * | 1999-07-13 | 2001-01-16 | Koninkl Kpn Nv | Werkwijze voor het beschermen van een draagbare kaart. |
US6477252B1 (en) * | 1999-08-29 | 2002-11-05 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
ES2243216T3 (es) * | 2000-04-26 | 2005-12-01 | Alcatel | Metodo para generar una secuencia pseudo-aleatoria de simbolos de datos de multiple portadora, y emisor y receptor asociados. |
JP3770584B2 (ja) * | 2000-10-31 | 2006-04-26 | シャープ株式会社 | 暗号鍵生成回路 |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
WO2002099598A2 (en) | 2001-06-07 | 2002-12-12 | First Usa Bank, N.A. | System and method for rapid updating of credit information |
KR100403820B1 (ko) * | 2001-07-03 | 2003-10-30 | 삼성에스디에스 주식회사 | 암호화 처리장치 그 방법 |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
GB2379587B (en) * | 2001-09-10 | 2003-08-20 | Simon Alan Spacey | A method and apparatus for securing electronic information |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
KR20030067934A (ko) * | 2002-02-09 | 2003-08-19 | 공형윤 | 무선 네트워크의 보안 시스템 |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US6862446B2 (en) * | 2003-01-31 | 2005-03-01 | Flarion Technologies, Inc. | Methods and apparatus for the utilization of core based nodes for state transfer |
US7257225B2 (en) * | 2003-12-29 | 2007-08-14 | American Express Travel Related Services Company, Inc. | System and method for high speed reversible data encryption |
US7620179B2 (en) * | 2004-01-29 | 2009-11-17 | Comcast Cable Holdings, Llc | System and method for security processing media streams |
US20060031873A1 (en) * | 2004-08-09 | 2006-02-09 | Comcast Cable Holdings, Llc | System and method for reduced hierarchy key management |
US20080109502A1 (en) * | 2004-09-30 | 2008-05-08 | Benjamin Aaron Gittins | Method And Apparatus For Partitioning Of A Bitstream |
US8099369B2 (en) * | 2004-12-08 | 2012-01-17 | Ngna, Llc | Method and system for securing content in media systems |
KR100675837B1 (ko) * | 2004-12-13 | 2007-01-29 | 한국전자통신연구원 | 고속 gcm-aes 블록 암호화 장치 및 방법 |
US7383438B2 (en) * | 2004-12-18 | 2008-06-03 | Comcast Cable Holdings, Llc | System and method for secure conditional access download and reconfiguration |
US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
DE102006030325B4 (de) * | 2006-06-30 | 2009-12-31 | Gerhard Kosel | Verfahren für die Konstruktion eines Schlüsselstrom-Generators zur Erzeugung von Pseudo-Zufallszahlen für kryptographische Anwendungen |
US7934083B2 (en) * | 2007-09-14 | 2011-04-26 | Kevin Norman Taylor | Configurable access kernel |
US8712040B2 (en) * | 2010-01-22 | 2014-04-29 | Harlan J. Brothers | Data-conditioned encryption method |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
CN107113163B (zh) * | 2014-12-17 | 2021-01-22 | 瑞典爱立信有限公司 | 流加密技术 |
US11115185B2 (en) * | 2019-03-22 | 2021-09-07 | Rosemount Aerospace Inc. | Highly secure WAIC baseband signal transmission with byte displacement approach |
US11537740B2 (en) | 2021-01-04 | 2022-12-27 | Bank Of America Corporation | System for enhanced data security using versioned encryption |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4255811A (en) * | 1975-03-25 | 1981-03-10 | International Business Machines Corporation | Key controlled block cipher cryptographic system |
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
US4663500A (en) * | 1982-02-22 | 1987-05-05 | Nec Corporation | Cryptographic system |
DE3244537A1 (de) * | 1982-12-02 | 1984-06-07 | Ant Nachrichtentech | Verfahren zur ver- und entschluesselung von datenbloecken |
NL8602847A (nl) * | 1986-11-11 | 1988-06-01 | Philips Nv | Werkwijze voor het vercijferen/ontcijferen en inrichting voor het uitvoeren van de werkwijze. |
US4860353A (en) * | 1988-05-17 | 1989-08-22 | General Instrument Corporation | Dynamic feedback arrangement scrambling technique keystream generator |
-
1990
- 1990-02-21 US US07/482,644 patent/US5054067A/en not_active Expired - Lifetime
-
1991
- 1991-02-06 EP EP91300986A patent/EP0443752B1/en not_active Expired - Lifetime
- 1991-02-06 DE DE69114324T patent/DE69114324T2/de not_active Expired - Fee Related
- 1991-02-06 AT AT91300986T patent/ATE130144T1/de not_active IP Right Cessation
- 1991-02-07 IE IE40591A patent/IE69271B1/en not_active IP Right Cessation
- 1991-02-13 AU AU71002/91A patent/AU634857B2/en not_active Ceased
- 1991-02-15 CA CA002036489A patent/CA2036489C/en not_active Expired - Fee Related
- 1991-02-19 NO NO910658A patent/NO303257B1/no unknown
- 1991-02-20 JP JP02638591A patent/JP3566311B2/ja not_active Expired - Fee Related
- 1991-02-20 KR KR1019910002694A patent/KR0175663B1/ko not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003037482A (ja) * | 2001-01-23 | 2003-02-07 | Hitachi Ltd | 疑似乱数生成装置またはそれを用いた暗号復号処理装置 |
Also Published As
Publication number | Publication date |
---|---|
KR0175663B1 (ko) | 1999-05-15 |
CA2036489A1 (en) | 1991-08-22 |
JP3566311B2 (ja) | 2004-09-15 |
US5054067A (en) | 1991-10-01 |
DE69114324T2 (de) | 1996-06-20 |
CA2036489C (en) | 2001-04-17 |
DE69114324D1 (de) | 1995-12-14 |
EP0443752B1 (en) | 1995-11-08 |
ATE130144T1 (de) | 1995-11-15 |
IE910405A1 (en) | 1991-08-28 |
EP0443752A2 (en) | 1991-08-28 |
NO910658D0 (no) | 1991-02-19 |
NO303257B1 (no) | 1998-06-15 |
EP0443752A3 (en) | 1992-10-21 |
AU634857B2 (en) | 1993-03-04 |
IE69271B1 (en) | 1996-08-21 |
AU7100291A (en) | 1991-08-22 |
NO910658L (no) | 1991-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3566311B2 (ja) | 疑似ランダム非線形シーケンス発生装置に基づいたブロック暗号装置 | |
EP0615361B1 (en) | System and method for high speed encryption using multiple keystream generator | |
US7280657B2 (en) | Data encryption and decryption system and method using merged ciphers | |
US7945049B2 (en) | Stream cipher using multiplication over a finite field of even characteristic | |
KR900702480A (ko) | 통신기기 | |
EP0725511A2 (en) | Method for data encryption/decryption using cipher block chaining (CBC) and message authetication codes (MAC) | |
US6732271B1 (en) | Method of deciphering ciphered data and apparatus for same | |
JP2000511755A (ja) | バイナリーコード情報を暗号化する方法 | |
JPH10240500A (ja) | 乱数生成装置及び方法、暗号化装置及び方法、復号装置及び方法、並びにストリーム暗号システム | |
EP1351430B1 (en) | Expansion key generating device, encryption device and encryption system | |
JP3769804B2 (ja) | 解読化方法および電子機器 | |
Iftikhar et al. | Evaluating the Performance Parameters of Cryptographic Algorithms for IOT-based Devices | |
JP2003516659A (ja) | 1の補数暗号コンバイナ | |
JP2950485B2 (ja) | ストリーム暗号処理装置 | |
JP4287397B2 (ja) | 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム | |
JP2001177518A (ja) | 暗号化方法、復号化方法及び装置 | |
JPH05249891A (ja) | 暗号処理装置およびこれを用いる暗号処理方法 | |
JPH04335730A (ja) | 暗号送信装置、暗号受信装置、暗号通信システム | |
JPS6281145A (ja) | デ−タ暗号化方式 | |
KR100546777B1 (ko) | Seed 암/복호화 장치, 암/복호화 방법, 라운드 처리 방법, 이에 적합한 f함수 처리기 | |
JP2015082077A (ja) | 暗号化装置、制御方法、及びプログラム | |
JPH03155591A (ja) | 逐次暗号装置 | |
JPS5843743B2 (ja) | 暗号化方式 | |
JPS62237834A (ja) | デ−タ暗号化装置 | |
Hasan | Key-joined block ciphers with input-output pseudorandom shuffling applied to remotely keyed authenticated encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040610 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |