JPH04365240A - 暗号化方式 - Google Patents

暗号化方式

Info

Publication number
JPH04365240A
JPH04365240A JP3141911A JP14191191A JPH04365240A JP H04365240 A JPH04365240 A JP H04365240A JP 3141911 A JP3141911 A JP 3141911A JP 14191191 A JP14191191 A JP 14191191A JP H04365240 A JPH04365240 A JP H04365240A
Authority
JP
Japan
Prior art keywords
input
processing
information
output
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3141911A
Other languages
English (en)
Other versions
JP2862030B2 (ja
Inventor
Mitsuru Matsui
充 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP3141911A priority Critical patent/JP2862030B2/ja
Priority to US07/895,629 priority patent/US5261003A/en
Priority to DE69222090T priority patent/DE69222090T2/de
Priority to EP92109814A priority patent/EP0518315B1/en
Publication of JPH04365240A publication Critical patent/JPH04365240A/ja
Priority to US08/125,131 priority patent/US5488661A/en
Application granted granted Critical
Publication of JP2862030B2 publication Critical patent/JP2862030B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、情報通信の分野で、
デ−タの暗号化に関するものである。
【0002】
【従来の技術】
従来例1.従来のデ−タ暗号化方式としては、たとえば
宮口らによるFEAL−8暗号アルゴリズム(宮口、白
石、清水「FEAL−8暗号アルゴリズム」NTT研究
実用化報告第39巻第4/5号、1988)があった。 図5はFEAL−8暗号アルゴリズムのデ−タランダム
化部である。図において、13は8バイトの平文、14
は8バイトの暗号文、15、16、17、18は拡大鍵
の一部をパラメ−タとして入力信号を変換して出力する
処理ブロック、21は排他的論理和、22は32バイト
の拡大鍵を保存するラッチである。
【0003】次に動作について説明する。まず入力され
た平文は拡大鍵ラッチ22から出力された拡大鍵の第0
バイトから第7バイトまでの8バイトと排他的論理和さ
れ、さらにその結果の下位4バイトが上位4バイトと排
他的論理和され、次の段に出力される。次に前段出力の
下位4バイトは処理ブロック15に入力され、処理ブロ
ック15では拡大鍵ラッチ22から出力された拡大鍵の
第8バイトおよび第9バイトまでの2バイトをパラメー
タとして入力信号を変換して出力する。処理ブロック1
5の出力は前段出力の上位4バイトと排他的論理和され
、さらに上位4バイトと下位4バイトを入れ換えて次の
段に出力される。次に前段出力の化位4バイトは処理ブ
ロック16に入力され、処理ブロック16では拡大鍵ラ
ッチ22から出力された拡大鍵の第10バイトおよび第
11バイトの2バイトをパラメータとして入力信号を変
換して出力する。処理ブロック16の出力は前段出力の
上位4バイトと排他的論理和され、さらに上位4バイト
と下位4バイトを入れ換えて次の段に出力される。以下
同様の操作を合計8回実行し、そののち上位4バイトと
下位4バイトを入れ換え、下位4バイトを上位4バイト
と排他的論理和し、さらに拡大鍵ラッチ22から出力さ
れた拡大鍵の第25バイトから第31バイトと排他的論
理和したものが暗号文として出力される。
【0004】従来例2.また、従来のデ−タ暗号化方式
としては、たとえばMULTI−2暗号アルゴリズム(
宝木、佐々木、中川「マルチメディア向け高速暗号方式
」マルチメディア通信と分散処理40−5、1989)
があった。図6はMULTI−2暗号アルゴリズムのデ
−タランダム化部である。図において、13は64ビッ
トの平文、14は64ビットの暗号文、15、16、1
7、18、19、20は拡大鍵の一部をパラメ−タとし
て入力信号を変換して出力する処理ブロック、21は排
他的論理和、22は256ビットの拡大鍵を保存するラ
ッチである。
【0005】次に動作について説明する。まず入力され
た平文13は上位32ビットと下位32ビットに分割さ
れ、上位32ビットは下位32ビットに排他的論理和さ
れる。次に下位32ビットは処理ブロック15に入力さ
れ、処理ブロック15では拡大鍵の第0ビットから第3
1ビットまでの32ビットをパラメ−タとして入力信号
を変換して出力し、その出力は上位32ビットに排他的
論理和される。次に上位32ビットは処理ブロック16
に入力され、処理ブロック16では拡大鍵の第32ビッ
トから第95ビットまでの64ビットをパラメ−タとし
て入力信号を変換して出力し、その出力は下位32ビッ
トに排他的論理和される。次に下位32ビットは処理ブ
ロック17に入力され、処理ブロック17では拡大鍵の
第96ビットから第127ビットまでの32ビットをパ
ラメ−タとして入力信号を変換して出力し、その出力は
上位32ビットに排他的論理和される。次に上位32ビ
ットは下位32ビットに排他的論理和される。次に下位
32ビットは処理ブロック18に入力され、処理ブロッ
ク18では拡大鍵の第128ビットから第159ビット
までの32ビットをパラメ−タとして入力信号を変換し
て出力し、その出力は上位32ビットに排他的論理和さ
れる。次に上位32ビットは処理ブロック19に入力さ
れ、処理ブロック19では拡大鍵の第160ビットから
第223ビットまでの64ビットをパラメ−タとして入
力信号を変換して出力し、その出力は下位32ビットに
排他的論理和される。次に下位32ビットは処理ブロッ
ク20に入力され、処理ブロック20では拡大鍵の第2
24ビットから第255ビットまでの32ビットをパラ
メ−タとして入力信号を変換して出力し、その出力は上
位32ビットに排他的論理和される。この結果の上位3
2ビットと下位32ビットを暗号文14の上位32ビッ
トと下位32ビットとして出力する。
【0006】
【発明が解決しようとする課題】従来の暗号化方式は以
上のように構成されるので、各処理ブロックに入力され
る拡大鍵のアドレスが固定されており、このため選択平
文攻撃が可能な通信路においては盗聴者が拡大鍵をすべ
て求めることができるという問題点が指摘されている。
【0007】また、従来の暗号化方式は以上のように構
成されるので、各処理ブロックの順序が固定されており
、このため選択平文攻撃が可能な通信路においては盗聴
者が拡大鍵をすべて求めることができるという問題点が
指摘されている。
【0008】この発明は上記のような問題点を解消する
ためになされたもので、各処理ブロックに入力される暗
号鍵や暗号作成関数を平文に依存して変化させることに
よりひとつの処理ブロックに入力される鍵や暗号作成関
数の種類を増やすことによってランダム性を高めること
を目的とする。
【0009】また、この発明は上記のような問題点を解
消するためになされたもので、各処理ブロックの順序を
平文に依存して変化させることにより、ランダム性を高
めることを目的とする。
【0010】
【課題を解決するための手段】第1の発明にかかる暗号
化方式は、各処理ブロックに入力される暗号鍵や暗号作
成関数のアドレスを平文に依存して変化させることによ
りひとつの処理ブロックに入力される鍵や暗号作成関数
の種類を増やすものであり、以下の要素を有するもので
ある。 (a)少なくとも暗号鍵と暗号作成関数とのいずれかを
複数記録する記録手段、(b)暗号化する情報を入力し
、少なくともその情報の一部に基づいて、上記記録手段
から少なくとも暗号鍵と暗号作成関数のいずれかをひと
つ選択する選択手段、(c)暗号化する情報を入力し、
上記選択手段により選択された暗号鍵か暗号作成関数に
基づいてその情報を暗号化する処理手段。
【0011】また、第2の発明にかかる暗号化方法は、
以下の工程を有するものである。 (a)暗号化する情報を入力する入力工程、(b)入力
された情報に基づいて、少なくとも複数の暗号鍵と複数
の暗号作成関数とのいずれか一方から暗号鍵か暗号作成
関数をひとつ選択する選択工程、(c)選択された暗号
鍵か暗号作成関数に基づいて、暗号化する情報を暗号に
する処理工程、(d)上記入力工程、選択工程、及び、
処理工程を少なくとも1度以上繰り返した後、暗号を出
力する出力工程。
【0012】また、第3の発明にかかる暗号化方式は、
ランダム性を高めるために、各処理ブロックの順序を平
文に依存して変化させるものであり、以下の要素を有す
るものである。 (a)暗号化する情報をそれぞれ入力し、暗号鍵に基づ
いて、その情報をそれぞれ異なる暗号に変換する複数の
種類の処理手段、(b)暗号化する情報を入力し、少な
くともその情報の一部に基づいて、上記複数の種類の処
理手段の中のひとつの処理手段により変換された暗号を
選択する暗号選択手段。
【0013】また、第4の発明にかかる暗号化方法は、
以下の工程を有するものである。 (a)暗号化する情報をそれぞれ入力し、異なる複数の
暗号に変換する処理工程、(b)暗号化する情報に基づ
いて、処理工程により出力された複数の暗号の中からひ
とつの暗号を選択する暗号選択工程、(c)上記処理工
程、及び、処理選択工程を少なくとも1度以上繰り返し
た後、暗号を出力する出力工程。
【0014】
【作用】第1の発明における暗号化方式及び第2の発明
における暗号化方法は、各処理ブロックに入力される暗
号鍵や暗号作成関数のアドレスが平文に依存して変化す
るため、ひとつの処理ブロックに入力される鍵や暗号作
成関数の種類が増え、暗号文のランダム性が高くなるも
のである。
【0015】また、第3の発明における暗号化方式及び
第4の発明における暗号化方法は、各処理ブロックの順
序が平文に依存するため、各平文ごとに暗号アルゴリズ
ムが変化し、これによって暗号文のランダム性が高くな
るものである。
【0016】
【実施例】
実施例1.以下、第1及び第2の発明の一実施例を図に
ついて説明する。図1は本発明による暗号化回路である
。図1において、3は8バイトの平文、4は8バイトの
暗号文、9、10、11、nは拡大鍵の一部をパラメー
タとして入力信号を変換して出力する処理ブロック、1
2は排他的論理和、23は取り出すべき拡大鍵のアドレ
スを計算するアドレス回路、7は記録手段の一例となる
、複数の拡大鍵を保存する拡大鍵ラッチ、24、25は
セレクタ、26は段数カウンタである。また、31は暗
号化する情報を入力する入力工程、32は複数の拡大鍵
からひとつの拡大鍵を選択する選択手段あるいは選択工
程、33は入力した暗号化する情報を暗号にする処理手
段あるいは処理工程、34は暗号を出力する出力工程で
ある。
【0017】次に図1の動作について説明する。初期状
態では段数カウンタ26は1にセットされ、これにより
セレクタ24、25は処理ブロック9をセレクトする。 まず入力された平文3は上位、下位それぞれ4バイトに
分割され、このうち下位4バイトは処理ブロック9に入
力され、同時にセレクタ24を通ってアドレス計算回路
23に入力される。アドレス計算回路23では入力され
たデータから、取り出すべき拡大鍵のアドレスを計算し
、拡大鍵ラッチ7に出力する。拡大鍵ラッチ7では与え
られたアドレスにある拡大鍵の内容をセレクタ25に出
力し、そのデータはセレクタ25を通って処理ブロック
9に入力される。処理ブロック9ではセレクタ25の出
力データをパラメータとして入力信号を変換して出力し
、その出力は平文の上位4バイトと排他的論理和され、
さらに上位4バイトと下位4バイトを入れ換えて次の段
に出力される。
【0018】ここで段数カウンタ26がカウントアップ
し、2にセットされ、これによりセレクタ324、25
は処理ブロック10をセレクトする。第1段の出力の下
位4バイトは処理ブロック10入力され、同時にセレク
タ24を通ってアドレス計算回路23に入力される。ア
ドレス計算回路23では入力されたデータから、取り出
すべき拡大鍵のアドレスを計算し、拡大鍵ラッチ7に出
力する。拡大鍵ラッチ7では与えられたアドレスにある
拡大鍵の内容をセレクタ25に出力し、そのデータはセ
レクタ25を通って処理ブロック10に入力される。処
理ブロック10ではセレクタ25の出力データをパラメ
ータとして入力信号を変換して出力し、その出力は第1
段の出力の上位4バイトと排他的論理和され、さらに上
位4バイトと下位4バイトを入れ換えて次の段に出力さ
れる。
【0019】以下同様の処理を一定回数繰り返した後、
上位4バイトと下位4バイトをそれぞれ暗号文の下位4
バイトと上位4バイトとして出力する。
【0020】図2は、上記暗号化回路の具体例を示す図
であり、ここでは説明を簡単にするため、2バイトの平
文から2バイトの暗号文を作成する4段式の場合を例に
して説明する。図において、fは暗号作成のために各処
理ブロック9、10、・・・に設けられた暗号作成関数
であり、この例では「入力した暗号化する情報(最初の
段は平文の一部)と暗号鍵を加算して、その後1ビット
左に回転シフトする関数」とする。また、拡大鍵ラッチ
7(記録手段の一例)には複数の暗号鍵“FF”、“F
0”、“0F”、“C3”がそれぞれアドレス0〜3ま
で記録されているものとする。さらに、この4つの暗号
鍵からひとつの暗号鍵を選択する方法は、入力した暗号
化する情報(最初の段は平文の一部)の下2ビットを拡
大鍵ラッチのアドレスに用いるものとする。
【0021】このような条件のもとで、平文として2バ
イトデータを“00、00”として与えた場合の動作を
以下に説明する。そして、平文“00、00”は上位1
バイトと下位1バイトに分割され、“00”と“00”
となる。下位1バイトの“00”は処理ブロック9に入
力される(入力工程31)とともに、選択手段32にも
入力される。選択手段32は“00”の下位2ビットが
00なのでアドレス0を選択し、拡大鍵として“FF”
を選択する。この値、“FF”は選択手段32を経由し
て処理ブロック9に入力される(選択工程32)。処理
ブロック9では、暗号作成関数fが働き、下位1バイト
の“00”と暗号鍵“FF”とを加算して111111
11=“FF”を生成した後、1ビット左に回転シフト
させて暗号11111111=“FF”を生成する。こ
の結果として処理部ロック9は“FF”を出力する(処
理工程)。
【0022】第2段目の処理ブロック10においては、
前記処理部ロック9の出力“FF”が入力される(入力
工程31)。また、“FF”の下位2ビット11から拡
大鍵ラッチ7のアドレスが3の暗号鍵“C3”が選択さ
れ、同じく処理ブロック10に入力される(選択工程3
2)。そして処理ブロック10では、暗号作成関数fが
働き、入力された暗号化する情報“FF”と暗号鍵“C
3”が加算され、加算結果として11000010を生
成した後、1ビット左に回転シフトさせて暗号1000
0101=“85”を生成する(処理工程)。
【0023】以下、このようにして、第3、第4段目を
経て、暗号4が“8F、15”として作成される(出力
工程)。
【0024】なお、以上の動作は入力平文を暗号化する
場合のものであるが、暗号文を平文にもどすときにはカ
ウンタを逆にカウントダウンさせるだけでよい。
【0025】以上のように、実施例1においては、暗号
鍵、あるいは暗号鍵から鍵スケジュール部を経て出力さ
れた拡大鍵をパラメータとして入力し、暗号かする情報
を暗号にして出力する処理ブロックをひとつ以上含む暗
号化方式であって、上記処理ブロックのうちひとつまた
はそれ以上の処理ブロックにおいて、その処理ブロック
に入力される暗号鍵または拡大鍵の選択を、平文等の暗
号化する情報に依存して変化させることを特徴とする暗
号化方式を説明した。
【0026】実施例2.実施例1においては、入力平文
(あるいは入力した暗号化する情報)により暗号鍵を選
択する場合を示したが、暗号作成関数fを複数記録して
おき、選択させるようにしてもよい。図3は、実施例1
で説明した暗号化回路に暗号作成関数fとしてf1 〜
f4 を拡大鍵ラッチ7に記録したものであり、fn 
の機能として「入力した暗号化情報と暗号鍵を加算した
後、左にnビット回転シフトする暗号作成関数」とした
ものである。動作は、実施例1と同じであるが、下位2
ビットにより暗号鍵が選択されると同時に暗号作成関数
fn も選択され、その選択された暗号鍵と暗号作成関
数の両方により処理ブロックが暗号を作成する点が異な
る。なお、実施例1では、暗号鍵を選択する場合を示し
、実施例2では、暗号鍵と暗号作成関数の両方を選択す
る場合を示したが、暗号作成関数だけを選択する場合で
もかまわない。
【0027】実施例3.以下、対3と第4の発明の一実
施例を図について説明する。図4は本発明による暗号化
回路である。図4において、1はル−プカウンタ、2は
セレクタ、3は64ビットの入力平文、4、5、6は拡
大鍵の一部をパラメ−タとして、入力信号をそれぞれ異
なる暗号に変換出力する処理手段、7は拡大鍵を保存す
る拡大鍵ラッチ、8は暗号選択手段の一例であるセレク
タ、9、10、11は処理ブロック、12は排他的論理
和回路で、32は実施例1、2で説明した選択手段であ
る。また、51は複数の処理手段4、5、6で複数の暗
号を生成する処理工程、52は処理工程で生成された複
数の暗号からひとつの暗号を選択する暗号選択工程、5
3は暗号を出力する出力工程である。
【0028】次に、動作について説明する。初期状態で
はル−プカウンタ1は値1にセットされ、これによりセ
レクタ2は入力平文3をセレクトしている。さて入力さ
れた64ビットの平文3はセレクタ2を通過したのち上
位32ビットと下位32ビットに分割され、このうち上
位32ビットは処理ブロック9、処理ブロック10、処
理ブロック11に入力され、下位32ビットは処理ブロ
ック9、処理ブロック10、処理ブロック11、選択手
段32、セレクタ8に入力される。選択手段32では入
力された32ビットデ−タおよびル−プカウンタ1の出
力からあらかじめ定められた方法でアドレスを計算し、
そのアドレスに存在する拡大鍵から32ビットを選択し
て出力する。たとえば、アドレスを計算する方法は実施
例1に示したように、下位ビットによりアドレスを決定
してもよいし、特別な計算をしてもよい。
【0029】処理手段4では、まず入力された下位32
ビットと、選択手段32の出力である拡大鍵32ビット
が処理ブロック9に入力され、処理ブロック9では入力
信号に非線形変換が施される。続いて処理ブロック9の
出力は、処理手段4に入力された上位32ビットに排他
的論理和される。さらにその結果の上位32ビットと下
位32ビットが入れ替えられて処理手段4を終了し、そ
の出力はセレクタ8に入力される。また、処理手段5で
は処理ブロック10を用いて同様の変換処理を行い、そ
の結果がセレクタ8に入力される。また、処理手段6で
は処理ブロック11を用いて同様の変換処理を行い、そ
の結果がセレクタ8に入力される(処理工程)。セレク
タ8(暗号選択手段の一例)では、セレクタ2の出力の
下位32ビットを用いて、処理手段4の出力または処理
手段5の出力または処理手段6の出力を選択し出力する
(暗号選択工程)。ここでいずれの処理手段からの暗号
出力を選択するかは、たとえば、実施例1のように、下
位32ビットの下位2ビットにより決定してもよいし、
また、下位32ビットを数値とみなし、3で割った余り
の数(0、1、2)により選択するようにしてもよい。 次に、このセレクタ8の出力はセレクタ2に入力される
。ここでル−プカウンタ1は値2にカウントアップされ
、これ以降セレクタ2はセレクタ8の出力をセレクトす
るようになる。以下、同様の処理を、ル−プカウンタを
1ずつカウントアップさせながら一定回数繰り返した後
、セレクタ8の出力を暗号文として出力して終了する(
出力工程)。
【0030】なお、以上の動作は入力平文を暗号化する
場合のものであるが、暗号文を平文にもどすときには、
セレクタ2を最初だけ暗号文側をセレクトさせ、その後
はセレクタ8の出力側をセレクトさせるようにすれば、
ル−プカウンタを逆にカウントダウンさせるだけでよい
【0031】以上のように、この実施例では、暗号鍵の
一部あるいは暗号鍵から鍵スケジュール部を経て出力さ
れた拡大鍵の一部をパラメータとして入力し、暗号化す
る情報を暗号化して出力する処理ブロックを2種類以上
含む暗号化方式であって、上記処理ブロックのうち二つ
またはそれ以上の処理ブロックの処理順序を、平文ある
いは暗号化する情報に依存して変化させることを特徴と
する暗号化方式を説明した。
【0032】なお、上記実施例では暗号鍵と拡大鍵を分
けて説明したが、この発明において暗号鍵とは暗号を作
成するためのパラメータというものとする。また、この
発明において、暗号作成関数とは、暗号を作成するため
の手順を直接あるいは間接に示す情報をいうものとする
【0033】
【発明の効果】以上のように、第1と第2の発明によれ
ば、平文の内容に依存して各段の処理ブロックに入力さ
れる暗号鍵の内容あるいは暗号作成関数を変化させるこ
とができるので高いランダム性を得ることができ、これ
によって解読の危険性を減少させることができる。
【0034】以上のように、第3と第4の発明によれば
暗号選択手段あるいは暗号選択工程において平文等の暗
号化する情報の内容に依存したセレクトが可能であるた
め、暗号化する情報の内容に依存して各段の処理の内容
を変化させることができるので高いランダム性を得るこ
とができ、これによって解読の危険性を減少させること
ができる。
【図面の簡単な説明】
【図1】第1と第2の発明の一実施例による暗号化方式
の回路図である。
【図2】第1と第2の発明の一実施例による暗号化方式
の具体例を示す図である。
【図3】第1と第2の発明の一実施例による暗号化方式
の具体例を示す図である。
【図4】この発明の一実施例による暗号化方式の回路図
である。
【図5】従来の暗号化方式を示す回路図である。
【図6】従来の暗号化方式を示す回路図である。
【符号の説明】
1  ル−プカウンタ 2  セレクタ 3  入力平文 4  処理手段 5  処理手段 6  処理手段 7  拡大鍵ラッチ(記録手段) 8  セレクタ 9  処理ブロック 10  処理ブロック 11  処理ブロック 12  排他的論理和 13  入力平文 14  出力暗号文 15  処理ブロック 16  処理ブロック 17  処理ブロック 18  処理ブロック 19  処理ブロック 20  処理ブロック 21  排他的論理和回路 22  拡大鍵ラッチ 23  アドレス計算回路 24  セレクタ 25  セレクタ 26  段数カウンタ 31  入力工程 32  選択手段/選択工程 33  処理手段/処理工程 34  出力工程 51  処理工程 52  暗号選択工程 53  出力工程

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】  以下の要素を有する暗号化方式(a)
    少なくとも暗号鍵と暗号作成関数とのいずれかを複数記
    録する記録手段、(b)暗号化する情報を入力し、少な
    くともその情報の一部に基づいて、上記記録手段から少
    なくとも暗号鍵と暗号作成関数のいずれかをひとつ選択
    する選択手段、(c)暗号化する情報を入力し、上記選
    択手段により選択された暗号鍵か暗号作成関数に基づい
    てその情報を暗号化する処理手段。
  2. 【請求項2】  以下の工程を有する暗号化方法(a)
    暗号化する情報を入力する入力工程、(b)入力された
    情報に基づいて、少なくとも複数の暗号鍵と複数の暗号
    作成関数とのいずれか一方から暗号鍵か暗号作成関数を
    ひとつ選択する選択工程、(c)選択された暗号鍵か暗
    号作成関数に基づいて、暗号化する情報を暗号にする処
    理工程、(d)上記入力工程、選択工程、及び、処理工
    程を少なくとも1度以上繰り返した後、暗号を出力する
    出力工程。
  3. 【請求項3】  以下の要素を有する暗号化方式(a)
    暗号化する情報をそれぞれ入力し、暗号鍵に基づいて、
    その情報をそれぞれ異なる暗号に変換する複数の種類の
    処理手段、(b)暗号化する情報を入力し、少なくとも
    その情報の一部に基づいて、上記複数の種類の処理手段
    の中のひとつの処理手段により変換された暗号を選択す
    る暗号選択手段。
  4. 【請求項4】  以下の工程を有する暗号化方法(a)
    暗号化する情報をそれぞれ入力し、異なる複数の暗号に
    変換する処理工程、(b)暗号化する情報に基づいて、
    処理工程により出力された複数の暗号の中からひとつの
    暗号を選択する暗号選択工程、(c)上記処理工程、及
    び、処理選択工程を少なくとも1度以上繰り返した後、
    暗号を出力する出力工程。
JP3141911A 1991-06-13 1991-06-13 暗号化方式 Expired - Lifetime JP2862030B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP3141911A JP2862030B2 (ja) 1991-06-13 1991-06-13 暗号化方式
US07/895,629 US5261003A (en) 1991-06-13 1992-06-09 Data communication system and method with data scrambling
DE69222090T DE69222090T2 (de) 1991-06-13 1992-06-11 Einrichtung und Verfahren zum blockweisen Verschlüsseln von Daten
EP92109814A EP0518315B1 (en) 1991-06-13 1992-06-11 System and method for blockwise encryption of data
US08/125,131 US5488661A (en) 1991-06-13 1993-09-22 Data communication system and method with data scrambling

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3141911A JP2862030B2 (ja) 1991-06-13 1991-06-13 暗号化方式

Publications (2)

Publication Number Publication Date
JPH04365240A true JPH04365240A (ja) 1992-12-17
JP2862030B2 JP2862030B2 (ja) 1999-02-24

Family

ID=15303033

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3141911A Expired - Lifetime JP2862030B2 (ja) 1991-06-13 1991-06-13 暗号化方式

Country Status (4)

Country Link
US (2) US5261003A (ja)
EP (1) EP0518315B1 (ja)
JP (1) JP2862030B2 (ja)
DE (1) DE69222090T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998054687A1 (fr) * 1997-05-30 1998-12-03 Mitsubishi Denki Kabushiki Kaisha Processeur cryptographique, carte de circuits integres et procede de traitement cryptographique

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2677200B1 (fr) * 1991-05-30 1993-09-17 Besnard Christian Dispositif de securisation de donnees numeriques.
US5444782A (en) * 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
CA2162125C (en) * 1993-05-05 2005-09-20 Zunquan Liu A repertoire of mappings for a cryptosystem
EP0624013B1 (en) * 1993-05-05 1998-12-02 Zunquan Liu Device and method for data encryption
JP3293308B2 (ja) * 1994-03-10 2002-06-17 三菱電機株式会社 人物状態検出装置
US5757911A (en) * 1994-03-10 1998-05-26 Mita Industrial Co., Ltd. Encryption communication process and terminal for encryption communication
JP3294739B2 (ja) * 1995-03-30 2002-06-24 三洋電機株式会社 Fm多重放送のスクランブルまたはデスクランブル方法
US5724427A (en) * 1995-08-17 1998-03-03 Lucent Technologies Inc. Method and apparatus for autokey rotor encryption
AU693719B2 (en) 1995-09-05 1998-07-02 Mitsubishi Denki Kabushiki Kaisha Data transformation apparatus and data transformation method
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
DE69721439T2 (de) * 1996-05-20 2004-03-18 Koninklijke Philips Electronics N.V. Kryptographisches verfahren und einrichtung zum nichtlinearen zusammenfugen eines datenblocks und eines schlussels
US5742686A (en) * 1996-06-14 1998-04-21 Finley; Phillip Scott Device and method for dynamic encryption
EP0951767A2 (en) * 1997-01-03 1999-10-27 Fortress Technologies, Inc. Improved network security device
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
JP3351305B2 (ja) * 1997-08-07 2002-11-25 日本電気株式会社 暗号装置及び暗号装置を実現するプログラムを記録したコンピューターが読みとり可能な記録媒体
FI107669B (fi) * 1998-02-13 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja järjestely tiedonsiirron salaamiseksi
US5974144A (en) * 1998-02-25 1999-10-26 Cipheractive Ltd. System for encryption of partitioned data blocks utilizing public key methods and random numbers
JP2000066586A (ja) * 1998-08-24 2000-03-03 Toshiba Corp データ処理装置及び通信システム並びに記録媒体
US6971022B1 (en) * 1999-06-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Cryptographic apparatus for performing cryptography on a specified area of content data
US6990200B1 (en) * 1999-11-04 2006-01-24 Murata Machinery Ltd. Encryption method, cryptographic communication method, ciphertext generating device and cryptographic communication system of public-key cryptosystem
DE10022014A1 (de) * 2000-05-05 2001-11-08 Kryptografics Gmbh Verfahren und Vorrichtung zur Sicherung der Vertraulichkeit und Abhörsicherheit bei der Kommunikation zwischen Rechnernetzen
JP4683442B2 (ja) * 2000-07-13 2011-05-18 富士通フロンテック株式会社 処理装置および集積回路
US7085376B2 (en) 2001-02-14 2006-08-01 Copytele, Inc. Method and system for securely exchanging encryption key determination information
US7254232B2 (en) * 2001-02-14 2007-08-07 Copytele, Inc. Method and system for selecting encryption keys from a plurality of encryption keys
DE10129285C2 (de) * 2001-06-18 2003-01-09 Hans-Joachim Mueschenborn Verschlüsselungsverfahren mit beliebig wählbaren Einmalschlüsseln
CN1592877B (zh) * 2001-09-28 2010-05-26 高密度装置公司 用于对大容量存储设备上数据加密/解密的方法和装置
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
US7203317B2 (en) * 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
DE10204586A1 (de) * 2002-02-05 2003-08-14 Forschungsgesellschaft Fuer An Verfahren und Einrichtung zum Chiffrieren und Dechiffrieren eines Datenstroms
GB2387088B (en) * 2002-03-26 2005-06-01 Gordon Geoffrey Hodson Method and apparatus for data encryption/decryption
US7490249B1 (en) * 2002-05-09 2009-02-10 Zotus, Inc. Content protection and authentication without secret keys
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7415112B2 (en) * 2002-09-18 2008-08-19 Zarbana Digital Fund Llc Parallel scrambler/descrambler
US7325846B2 (en) * 2003-05-07 2008-02-05 Hewlett-Packard Development Company, L.P. Low profile mechanical assist hood latch
JP2006527412A (ja) * 2003-06-12 2006-11-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データを暗号化および/または復号化するプロセッサとこのプロセッサを使用してデータを暗号化および/または復号化する方法
BRPI0318492B1 (pt) * 2003-09-05 2019-12-10 Telecom Italia Spa rede dependente de chave combinatória e método para criptografia/decifração de dados digitais de entrada
US7649855B1 (en) * 2003-12-22 2010-01-19 Marvell International Ltd. Alternative 1000BASE-T scrambler
JP4696449B2 (ja) 2004-01-09 2011-06-08 ソニー株式会社 暗号化装置およびその方法
KR100604828B1 (ko) * 2004-01-09 2006-07-28 삼성전자주식회사 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치
EP2081130B1 (en) 2004-03-12 2013-07-24 Ingenia Holdings Limited Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them
EP2131315A3 (en) 2004-03-12 2011-01-26 Ingenia Technology Limited Authenticity verification by large scale illumination
GB2417592B (en) 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
JP4542405B2 (ja) * 2004-09-30 2010-09-15 株式会社ケンウッド ベースバンド信号生成装置、ベースバンド信号生成方法及びプログラム
RU2417448C2 (ru) * 2005-07-27 2011-04-27 Инджениа Холдингс Лимитед Верификация аутентичности
EP1911003A1 (en) * 2005-07-27 2008-04-16 Ingenia Technology Limited Verification of the signature of an article created from signals obtained from scatter of coherent optical radiation from the surface of the article
GB2429950B (en) * 2005-09-08 2007-08-22 Ingenia Holdings Copying
WO2007072044A1 (en) 2005-12-23 2007-06-28 Ingenia Holdings (Uk) Limited Optical authentication
GB2434442A (en) * 2006-01-16 2007-07-25 Ingenia Holdings Verification of performance attributes of packaged integrated circuits
GB2450131B (en) * 2007-06-13 2009-05-06 Ingenia Holdings Fuzzy Keys
GB2460625B (en) * 2008-05-14 2010-05-26 Ingenia Holdings Two tier authentication
GB2461253B (en) * 2008-05-23 2012-11-21 Ingenia Holdings Ltd Linearisation of scanned data
GB2466311B (en) * 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
US9813232B2 (en) * 2015-03-17 2017-11-07 Cypress Semiconductor Corporation Device and method for resisting non-invasive attacks

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
JPS6281145A (ja) * 1985-10-04 1987-04-14 Hitachi Ltd デ−タ暗号化方式
US4791669A (en) * 1985-11-30 1988-12-13 Nec Corporation Encryption/decryption system
JP2760799B2 (ja) * 1988-04-28 1998-06-04 株式会社日立製作所 暗号方式
EP0406457A1 (de) * 1989-07-03 1991-01-09 Matthias Zahn Verfahren zum Verschlüsseln und Entschlüsseln von Daten
US5003596A (en) * 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
US5081675A (en) * 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
US5058164A (en) * 1990-05-03 1991-10-15 National Semiconductor Corp. Encryption of streams of addressed information to be used for program code protection

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998054687A1 (fr) * 1997-05-30 1998-12-03 Mitsubishi Denki Kabushiki Kaisha Processeur cryptographique, carte de circuits integres et procede de traitement cryptographique
AU717746B2 (en) * 1997-05-30 2000-03-30 Mitsubishi Denki Kabushiki Kaisha Cipher processing apparatus, IC card and cipher processing method

Also Published As

Publication number Publication date
US5261003A (en) 1993-11-09
DE69222090T2 (de) 1998-03-26
JP2862030B2 (ja) 1999-02-24
EP0518315A2 (en) 1992-12-16
EP0518315B1 (en) 1997-09-10
DE69222090D1 (de) 1997-10-16
US5488661A (en) 1996-01-30
EP0518315A3 (en) 1993-07-21

Similar Documents

Publication Publication Date Title
JPH04365240A (ja) 暗号化方式
US5222139A (en) Cryptographic method and apparatus
US7864950B2 (en) Block encryption device using auxiliary conversion
KR100435052B1 (ko) 암호화장치
JP2760799B2 (ja) 暗号方式
US7801307B2 (en) Method of symmetric key data encryption
JP4989055B2 (ja) 文字コード暗号処理プログラム、および文字コード暗号処理方法
AU687306B2 (en) Encryption apparatus and method capable of controlling encryption process in accordance with an internal state
JPH11509940A (ja) データブロックおよび鍵を非線形的に結合する暗号方法および装置
JPH0863097A (ja) データを暗号化するための対称暗号化方法およびシステム
CN108768617A (zh) 一种基于传统分组密码的保持格式加密方法
CA2414261A1 (en) Method of encryption using multi-key process to create a variable-length key
JP3180836B2 (ja) 暗号通信装置
US6732271B1 (en) Method of deciphering ciphered data and apparatus for same
EP1059760A1 (en) Method for the block-encryption of discrete data
Mukesh et al. Enhancing AES algorithm with arithmetic coding
KR20010034058A (ko) 이진 데이터 블록의 암호 변환 방법
Carter et al. Key schedule classification of the AES candidates
JP3389210B2 (ja) 拡大鍵生成装置、暗復号装置、拡大鍵生成方法、及び記憶媒体
JP2001175167A (ja) 暗号化方法、復号化方法及び装置
Das et al. Enhancement of 3D-Playfair algorithm using dual key
JPH0954547A (ja) 暗号装置
Usman et al. A data specific comparative study for choosing best cryptographic technique
JP3277894B2 (ja) 情報処理装置及びコード生成方法
Pal et al. A novel block cipher technique using binary field arithmetic based substitution (BCTBFABS)

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071211

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081211

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091211

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091211

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101211

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111211

Year of fee payment: 13

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111211

Year of fee payment: 13