JPH05500121A - デジタル信号ブロックの変換装置およびその使用方法 - Google Patents
デジタル信号ブロックの変換装置およびその使用方法Info
- Publication number
- JPH05500121A JPH05500121A JP3508119A JP50811991A JPH05500121A JP H05500121 A JPH05500121 A JP H05500121A JP 3508119 A JP3508119 A JP 3508119A JP 50811991 A JP50811991 A JP 50811991A JP H05500121 A JPH05500121 A JP H05500121A
- Authority
- JP
- Japan
- Prior art keywords
- block
- encryption
- sub
- blocks
- stage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)
Abstract
Description
Claims (1)
- 【特許請求の範囲】 1.少なくとも1つの選択可能な2進数の制御ブロックを使用して与えられた任 意の第1長さ(N)の第1デジタルブロックを同じ長さ(N)の第2のデジタル ブロックに変換する装置において、 −第2の長さ(m)を有し、第1デジタルブロック(X;Wm)を構成するする 少なくとも2つの第1サブブロック(X1〜X4;e1,e2:e5〜e8)を 入力するための少なくとも1つの第1入力部(25〜26;50:51;125 〜128)を有し、 第2長さ(m)を有する少なくとも2つの制御ブロック(Z1〜Z52)を入力 するための少なくとも1つの第2入力部(29、30、32、33、49、52 )、有し、 少なくとも2つの異なる種類のオペレーションユニット(■、■、■)を交互に 接続した少なくとも4つの論理演算を実行するロジック部(40、60、61、 1,61.2,140)を有し このロジック部において、大多数の演算のペアは、種類の異なるユニット(■、 ■、■)の演算が行われ、 番演算手段において、第2長さ(m)を有する2つの入力ブロック(E1、E2 )が同じ長さ(m)の出力ブロック(A)に変換され、前段における第1サブブ ロック(X1〜X4;e1,e2;e5〜e8)、制御ブロック(Z1〜Z52 )、および/または、出力ブロック(A)が次段の入力ブロック(E1、E2) となるように連結され、 −そして、第2長さ(m)を有し、第1サブブロック(X1〜X4;e1,e2 e5〜e8)と対応し、全体で第2デジタルブロック(Wm;Y)を構成する少 なくとも2つの第2サブブロック(Wm1,Wm4,Y1〜Y4:a1,a2; a5〜a■)を出力するための少なくとも1つの出力部(75〜78;48;3 5〜38)を有することを特徴とする暗号変換装置。 2.特許請求の範囲第1項において、 −2つの第1サブブロック(e1,e2)を入力するための第1入力部(50、 51)が設けてあり、 −2つの制御ブロック(Z5、Z6)を入力するための少なくとも第2入力部( 49、52)が設けてあり、 −少なくとも2つの異なる種類のオペレーションユニット(■、■)を交互に接 続した少なくとも4つ論理演算を実行する、箪1暗号化ロジック(40)、ここ において、第1サブブロック(e1)は、1つの制御ブロック(Z5)に基づい て、第1種のオペレーションユニット(■)において演算が実行され、−他の第 1サブブロック(e2)は、第2種のオペレーションユニット(■)において演 算が実行され、 −第2演算の出力ブロックは、第1種のオペレーションユニット(■)において 第3の演算が制御ブロック(Z6)に基づいて実行され、−第1演算の出力ブロ ックおよび第3演算の出力ブロックは、他のオペレーションユニット(■)によ って第4の演算が実行され、−2つの第2サブブロック(a1、,a2)に対し て、少なくとも1つの出力部(47、48)が設けられており、 1つの第2サブブロック(a1)が、第4演算の出力ブロックであり、かつ、他 の第2サブブロック(a2)が第3演算の出力ブロックであること特徴とする暗 号変換装置。 3.特許請求の範囲第1項において、 −4つの第1サブブロック(e5〜e8)の入力に対応するための第1入力部( 125〜128)を有し、 −暗号化ロジックは、6つの論理演算を実行する第3種のユニット(■)からな る中央演算装置である拡張暗号化ロジック(140)であり、第1サブブロック (e5)は、第3サブブロック(e7)と一緒に演算され、そして、第2サブブ ロック(e6)は、第1サブブロックの4番の(e■)と一緒に第1および第2 演算が第3種のオペレーションユニット(■)において実行され、 −第1および第2演算の出力ブロックは、中央演算部において、実行され、−中 央演算部の第1出力ブロックは、第3種のオペレーションユニット(■)によう て第3および第4の演算が中央演算部において第1サブブロック(e5)と第1 サブブロックの3番目(e7)が一緒に実行され、−中央演算部の第2出力ブロ ックは、第3種のオペレーションユニット(■)によって第5および第6の演算 が中央演算部において第1サブブロック(e■)と第1サブブロックの4番自( e8)が一緒に実行され、4つのサブブロック(a5〜a■)を出力するための 少なくとも1つの出力部(35〜38)を有しており、 第1番目の第2サブブロック(a5)は3番目の、第2番目の第2サブブロック (a6)は第5番目の、第3番目のサブブロック(a7)は第4番目の、および 第4番目のサブブロック(a8)は第6番目の各々の第2出力ブロックである暗 号変換装置。(第6図参照) 4.特許請求の範囲第2項および3項において、入力信号である2つの制御ブロ ック(Z5)、(Z6)のための少なくとも1つの第2入力部(49)、(52 )を備えており、そして、第1暗号化ロジック(40)が中央ロジックとして機 能することを特徴する信号暗号変換装置。(第3図および第6図参照) 5.特許請求の範囲第1項お上び第4項において、4つのサブブロック(X1〜 X4、Wm1〜Wm4)を入力するための第1入力部(25〜28)が少なくと も備えてあり、 6つの制御ブロック(Z1〜Z6)を入力するための少なくとも1つの第2入力 部(29、30、32、33、49、52)が設けてあり、暗号化ステージ(6 1.1,61.2)は3種のオペレーションユニット(■、■、■))が14種 類の演算を実行し、第1サブブロックの第1番目(XI、Wm1)と第2番目( X2、Wm3)は、定められた手順に従って第2種のオペレーションユニット( ■)において、並列に第1番目の制御ブロック(ZI)と第2番目の制御ブロッ ク(Z2)と共に信号処理され、第1サブブロックの第3番目(X3、Wm3) と第4番目(X4、Wm4)は、定められた手順に従って第1種のオペレーショ ンユニット(■)において、並列に第3番目の制御ブロック(Z3)と第4番目 の制御ブロック(Z4)と共に第1の4つの処理手順に応じて信号処理され、さ らに他の10個の信号処理は、拡張暗号化ロジック(140、第6図,特許請求 の範囲第3項および第4項)であり、第1の演算の4つの出力ブロックは、拡張 暗号化ロジック(140)の入力ブロックとなっており、 さらに、拡張暗号化ロジック(140)出力ブロックを交差させてスワップした 形に対応する4個の第2サブブロック(W11〜W14;W(m+1)1〜W( m+1)4)を出力するための出力ブロック(35〜38)を有することを特徴 とする暗号変換装置。(第8図および第9図) 6.特許請求の範囲第1項および第4項において、4つのサブブロック(X1〜 X4,Wm1〜Wm4)を入力するための第1入力部(25〜28)が少なくと も備えてあり、 6つの制御ブロック(Z1〜Z6)を入力するための少なくとも1つの第2入力 部(29、30、32、33、49、52)が設けてあり、暗号化ステージ(6 1.1,61.2)は3種のオペレーションユニット(■、■、■))が14種 類の演算を実行し、第1サブブロックの第1番目(X1、Wm1)と第3番目( X3、Wm3)は、定められた手順に従って第2種のオペレーションユニット( ■)において、並列に第1番目の制御ブロック(Z1)と第3番目の制御ブロッ ク(Z2)と共に信号処理され、第1サブブロックの第2番目(X2、Wm2) と第4番目(X4、Wm4)は、定められた手順こ従って第1種のオペレーショ ンユニット(■)において、並列に第3番目の制御ブロック(Z2)と第4番目 の制御ブロック(Z4)と共に第1の4つの処理手順に応じて信号処理され、さ らに他の10個の信号処理は、拡張暗号化ロジック(140、第6図、特許請求 の範囲第3項)であり、 第1の演算の4つの出力ブロックは、拡張暗号化ロジック(140)の入力ブロ ックとなっており、 さらに、4個の第2サブブロック(W11〜W14;W(m+1)1〜W(m+ 1)4)を出力するための出力部(35〜38)を有し、第1番目の出力部(3 5)と、第4番目の出力部(38)は、拡張暗号化ロジック(140)の出力が そのまま出力として出力されるように接続されており、第2番目の出力部(36 )と、第3番目の出力部(37)は、拡張暗号化ロジック(140)の出力がス ワップされ交差する形で出力されるようにすることを特徴とする暗号変換装置。 (第11図および第12図) 7.特許請求の範囲第1項および第5項において、4つのサブブロック(X1〜 X4)を入力するための第1入力部(25−28)が少なくとも備えてあり、 制御ブロック(Z1〜Z52)の第2を入力するための少なくとも第2の数(T )である第2入力部(29、30、32、33、49、52、129、130、 132、133)が設けてあり、 暗号化ステージ(60)は、同一の暗号化ステージ(61.1,61.2)が複 数段(S)連続して接続され、前の段の出力が次の段の入力となる上うに構成さ れており、 さらに、暗号化ステージ(60)は、相異る2つの種類のオペレーションユニッ ト(■、■)で構成され、そして、4つの演算を並列に実行しており、最終段の 暗号化ステージの出力を出力に対応する4個の第2サブブロック(Y1〜Y4) を出力するための出力部(75〜78)を少なくとも有し第2の数Tは、第1の 数であるSの6倍に4を加えたものに等しく(T=6*S+4)、 最終段の暗号化ステージの1段前の同一の暗号化ステージ(61.1,61.2 )の出力ブロックのうち、第1番目の出力ブロック(Wm1)と第2番目の出力 ブロック(Wm2)は、定められた手順に従って、第2種のオペレーションユニ ット(■)において、並列に第(T−3)番目と(T−2)番目の制動ブロック (Z45、Z50)と共に信号処理され、第3番目の出力ブロック(Wn2)と 第4番目の出力ブロック(Wn4)は、定められた手順に従って、第1種のオペ レーションユニット(■)において、並列に第(T−1)番目と(T)番目の制 御ブロック(Z51、Z52)と共に信号処理されことを特徴とする暗号変換装 置。(第2図)8.特許請求の範囲第1項および第6項において、4つのサブブ ロック(X1〜X4)を入力するための第1入力部(25〜28)が少なくとも 備えてあり、 複数の第2の数(T)の個数の制御ブロック(Z1〜Z52)を入力するための 第2入力部(29、30、32、33、49、52、129、130、132、 133〕が少なくとも設けてあり、 暗号化ステージ(60V)は、同一の暗号化ステージ(61.1V,61.2V )が複数段(S)連続して接続され前の段の出力が次の段の入力となるように構 成されており、 さらに、暗号化ステージ(60V)は、相異なる2つの種類のオペレーションユ ニット(■、■)で構成され、そして、4つの演算を並列に実行しており、最終 段の他とは異なる暗号化ステージ(69V)の出力に対応する4個の第2サブブ ロック(Y1〜Y4)を出力するための出力部(75〜78)を少なくとも有し 第2の数(T)は、第1の数である(S)の6倍に4を加えたものに等しく(T =6*S+4) 最終段の暗号化ステージの1段前の同一の暗号化ステージ(61.1V,61. 2V)の出力ブロックのうち、第1番目の出力ブロック(Wm1)と第2番目の 出力ブロック(Wm2)は、定められた手順に従って、第2種のオペレーション ユニット(■)において、並列に第(T−3)番目と(T−2)番目の制御ブロ ック(Z49、Z50)と共に信号処理され、第3番目の出力ブロック(Wm2 )と第4番目の出力ブロック(Wm4)は、定められた手順に従って、第1種の オペレーションユニット(■)において、並列に第(T−1)番目と(T)番目 の制御ブロック(Z51、Z52)と共に信号処理され、さらに、最終段の暗号 化ステージ(69V)における前段からの入力のうち第2番目と第3番目の入力 が交換されて暗号化ステージ(69V)に入力されていることを特徴とする暗号 変換装置。(第13図)9.特許請求の範囲第7項または第8項において、第2 の数Tが52であって、そして、第1の数Sが8であることを特徴とする暗号変 換装置。 10.特許請求の範囲第1項において、第1種の演算(■、および加算的係数2 ■)が以下のようにして求められることすべての各入力ブロック(E1、E2) が2進数の整数として扱われ、かつ、集合{0、1、2、3、....、(2■ −1)1の構成要素であり、求められた出力ブロック(A)が人カブロック(E 1、E2)の和の係数2■であり、 第2種の演算(■、乗算係数(2■−1))が、以下下の様にして求められるこ と 入力ブロック(E1、E2)、お上び出力ブロック(A)のすべてのブロックの ビットがゼロである場合において、このブロックは2進法表記において、2■で あり、 そうでない場合には、各入力ブロック(E1、E2)は、2進法表記において整 数とみなされ、かつ、集合{1.2.3,.....(2m−1)}であり、対 応する出力ブロック(A)を2進法表記すると、入力ブロック(E1)、(E2 )の乗算的係数乗算係数(2■−1)であり、そして、第3種の横算装置(■、 ビットバイビット排他的論理和)において、以下のように演算が実行されること 、 各入力ブロック(E1、E2)および出力ブロック(A)のすべてのブロックが 、連続するビットのシーケンスであり、固定された位置が各ビット割り当てられ ており、各出力ブロック(A)のビットシーケンスは各々、対応する入力ブロッ ク(El、E2)によって与えられる位置における2つのビットの排他的論理和 であることを特徴とする暗号変換装置。 11.特許請求の範囲第10項において、第2長さ(m)が4、8、または16 のいずれかであることを特徴とする暗号変換装置。 12.特許請求の範囲第1項において、個々のオペレーションユニット(41〜 44)、(111〜120〕は、各々論理演算を実行するもので、個々のオペレ ーションユニット(41〜44)、(111〜120)は、対応する入力ブロッ ク(EI、E2)を入力するための2つの入力部と、対応する出力ブロック(A )を出力するための出力部とからなることを特徴とする暗号変換装置。 13.特許請求の範囲第1項において、論理演算を実行するための共通のプロッ セサーを少なくとも1個有しており、このプロセッサーは、対応する予め定めら れた所定のプログラムに従って入力ブロックを互いに連結することを特徴とする 暗号変換装置。 14.特許請求の範囲第7項に従う2つのデジタル信号の原文(X)を暗号化し 、さらに対応する暗号文(Y)を原文に復号するための暗号変換装置の使用方法 であって、原文(X)は、原文供給装置(11)より、ブロックとして対応する 暗号化ユニット(60)の入力装置(21)を通り、第2長さ(m)の原文サブ ブロック(X1〜X4)として入力部(25〜28)に連続的に供給され、暗号 文(Y)もまた、通信回線を通じて連続的に暗号化ユニットと同じ構造の復号化 装置に第2長さ(m)の暗号サブブロック(Y1〜Y4)として供給され、共通 のシークレットキーブロック(Z)が暗号化および復号化において使用され、対 応する出力部(79)に、第2長さ(m)に等しい原文サブブロック(X1〜X 4)と暗号サブブロック(Y1〜Y4)が原文(X)または暗号文(Y)として 供給される暗号変換装置の使用方法において、−第2長さ(m)を有する第2数 (T)個のキーサブブロック(Z1〜Z7)と、同じく第2長さ(m)である復 号化サブブロック(U1〜U7)は、キーブロック(Z)を基にして制御ブロッ クとして生成され、そして、暗号化装置(60)の入力部(29)、(30)、 (32)、(33)、(49)、(52)、(129)、(130)、(132 )、(133)に供給され、さらには、各i番目の復号化装置のステージにおい て同一の連続する復号化ステージ(61.1,61.2)から構成されている復 号化装置に供給され、各i番目(i=1.2......(s+1)))のステ ージにおける第1番目と第2番目の2つの暗号復号サブブロックは、暗号化装置 (60)の(S−i+2)段の暗号化ステージの1番自と第2番目のキーサブブ ロックの係数(2■+1)に逆数を乗じたものに等しく、 暗号復号過程の各ステージi段(i=1.2...,.(S+1))における第 3番目と4番目の暗号復号サブブロックは、暗号化過程における(S−i+2) 段の第3と第4のキーサブブロックの係数(2■)を各々負の値としたものであ り、 ・暗号復号過程の各ステージi(i=1.2....S)段における第5番目と 6番目の暗号復号サブブロックは、各々暗号化装置(60)における(S−i+ 1)段の第5と第6のキーサブブロックに各々等しいものであることを特徴とす る暗号変換装置の使用方法。 15.特許請求の範囲第8項に従う2つのデジタル信号の原文(X)を暗号化し 、さらに対応する暗号文(Y)を原文に復号するための暗号変換装置の使用方法 であって、原文(X)は、原文供給装置(11)より、ブロックとして対応する 暗号化ユニット(60V)の入力装置(21)をとおり、第2長さ(m)の原文 サブブロック(X1〜X4)として入力部(25〜28)に連続的に供給され、 暗号文(Y)もまた、通信回線を通じて連続的に暗号化ユニットと同じ構造の復 号化装置に第2長さ(m)の暗号サブブロック(Y1〜Y4)として供給され、 共通のシークレットキーブロック(Z)が暗号化および復号化において使用され 、対応する出力部(79)に、第2長さ(m)に等しい原文サブブロック(X1 〜X4)と暗号サブブロック(Y1〜Y4)が原文(X)または暗号文(Y)と して供給される暗号変換装置の使用方法において、−第2長さ(m)を有するキ ーサブブロック(Z1〜Z7)の数である第2数(T)と、同じく第2艮さ(m )である復号化サブブロック(UI〜U7)は、キーブロック(Z)を基にして 制御ブロックとして生成され、そして、暗号化装置(60V)の入力部(29) 、(30)、(32)、(33)、(49)、(52)、(129)、(130 )、(132)、(133)に供給され、さらには、各i番目の復号化装置のス テージにおいて同一の連続する区復号化ステージ(61.1,61.2)から構 成されている復号化装置に供給され、各i番目(i=1.2......(s+ 1))のステージにおける第1番目と第4番目の2つの暗号復号サブブロックは 、暗号化装置(60V)の(S−i+2)段の暗号化ステージの1番目と第2番 目のキーサブブロックの係数(2■+1)の逆数を乗じたものに等しく、 暗号復号過程の第1段と(S+1)段における第2番目と3番目の暗号復号サブ ブロックは、暗号化装置(60V)の(S+1)段と第1段の第2と第3のキー サブブロックの係数(2■)を各々負の値としたものであり、暗号復号過程の各 ステージのi段(i=2.....S)における第2番目と3番目の暗号復号サ ブブロックは、暗号化装置(60V)における(S−i+2)段の第3と第2の キーサブブロックの係数(2■)を各々負の値としたものであり、 ・暗号復号過程の各ステージi(i=1.2....S)段における第5番目と 6番目の暗号復号サブブロックは、各々暗号化装置(60V)における(S−i +1)段の第5と第6のキーサブブロックに各々等しいものである暗号変換装置 の使用方法。(第14図) 16.特許請求の範囲第14項または、第15項の暗号化装置の使用方法におい て、キーサブブロック(Z1〜Z7)が次のようにして得られることを特徴とす る暗号化装置の使用方法で、 まず、第1ステップとしてに、キーブロック(Z)は第2長さ(m)マある8つ のキーサブブロック(Z1〜Z■)に分割され第2ステップとして、キーブロッ ク(Z)のビットは、所定のビット数だけ循環的に移動させられて新たなビット を得、そしてこの新しいビットは、8つの付加的なキーサブブロック(Z9〜Z 16)に分割され、さらに、第2ステップの操作は、すべてのキーサブブロック (Z1〜Z7)が得られるまで継続されることを特徴とする暗号化装置の使用方 法。 17.特許請求の範囲第14項または、第15項の暗号化装置の使用方法におい て、 第2の数(T)は52であって、第1の数(S)が8であり、さらに、第2長さ (m)が16であることを特徴とする暗号化装置の使用方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH01690/90-8 | 1990-05-18 | ||
CH169090 | 1990-05-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH05500121A true JPH05500121A (ja) | 1993-01-14 |
JP3225440B2 JP3225440B2 (ja) | 2001-11-05 |
Family
ID=4216333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP50811991A Expired - Lifetime JP3225440B2 (ja) | 1990-05-18 | 1991-05-16 | デジタル信号ブロックの変換装置およびその使用方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US5214703A (ja) |
EP (1) | EP0482154B1 (ja) |
JP (1) | JP3225440B2 (ja) |
ES (1) | ES2042346T3 (ja) |
HK (1) | HK1003338A1 (ja) |
WO (1) | WO1991018459A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007527028A (ja) * | 2003-05-23 | 2007-09-20 | ナグラビジョン エス アー | データのブロックを暗号化及び復号化するための装置及び方法 |
Families Citing this family (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5530722A (en) * | 1992-10-27 | 1996-06-25 | Ericsson Ge Mobile Communications Inc. | Quadrature modulator with integrated distributed RC filters |
FR2728981A1 (fr) * | 1994-12-28 | 1996-07-05 | Gemplus Card Int | Procede pour la mise en oeuvre d'un protocole de communication a cle privee entre deux dispositifs de traitement |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US5615268A (en) * | 1995-01-17 | 1997-03-25 | Document Authentication Systems, Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US6237096B1 (en) | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US6011847A (en) * | 1995-06-01 | 2000-01-04 | Follendore, Iii; Roy D. | Cryptographic access and labeling system |
US5727062A (en) * | 1995-07-06 | 1998-03-10 | Ritter; Terry F. | Variable size block ciphers |
US5675653A (en) * | 1995-11-06 | 1997-10-07 | Nelson, Jr.; Douglas Valmore | Method and apparatus for digital encryption |
CA2164768C (en) * | 1995-12-08 | 2001-01-23 | Carlisle Michael Adams | Constructing symmetric ciphers using the cast design procedure |
US6152824A (en) * | 1997-03-06 | 2000-11-28 | Mpath Interactive, Inc. | Online gaming architecture |
US6075859A (en) | 1997-03-11 | 2000-06-13 | Qualcomm Incorporated | Method and apparatus for encrypting data in a wireless communication system |
US6038317A (en) * | 1997-12-24 | 2000-03-14 | Magliveras; Spyros S. | Secret key cryptosystem and method utilizing factorizations of permutation groups of arbitrary order 2l |
US6108421A (en) * | 1998-03-06 | 2000-08-22 | Harris Corporation | Method and apparatus for data encryption |
EP1077554B1 (en) * | 1998-05-07 | 2004-11-17 | Angel José Ferre Herrero | Randomization-encryption system |
US6269163B1 (en) * | 1998-06-15 | 2001-07-31 | Rsa Security Inc. | Enhanced block ciphers with data-dependent rotations |
US6351539B1 (en) | 1998-09-18 | 2002-02-26 | Integrated Device Technology, Inc. | Cipher mixer with random number generator |
US6845159B1 (en) | 1998-10-07 | 2005-01-18 | Protego Information Ab | Processing method and apparatus for converting information from a first format into a second format |
US6345101B1 (en) | 1998-10-07 | 2002-02-05 | Jayant Shukla | Cryptographic method and apparatus for data communication and storage |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US6957330B1 (en) | 1999-03-01 | 2005-10-18 | Storage Technology Corporation | Method and system for secure information handling |
AU1046800A (en) * | 1999-05-18 | 2000-03-06 | Angel Jose Ferre Herrero | Self-corrector randomizer-encryptor system and method |
BR9903609A (pt) * | 1999-08-27 | 2001-04-24 | Coppe Ufrj | Processo de implementação em hardware do algorìtimo criptográfico idea- hipcrypto |
US6813354B1 (en) * | 2000-03-09 | 2004-11-02 | Lucent Technologies Inc. | Mixing in small batches |
JP2002009757A (ja) * | 2000-06-20 | 2002-01-11 | Casio Comput Co Ltd | データ暗号化装置及びデータ復号化装置 |
EP1323089A4 (en) * | 2000-08-04 | 2006-04-19 | First Data Corp | ENTITY AUTHENTICATION IN ELECTRONIC COMMUNICATION BY PROVIDING THE VERIFICATION STATUS OF A DEVICE |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
DE10045463A1 (de) * | 2000-09-11 | 2002-03-28 | Ammar Alkassar | Selbstsynchronisierende Stromchiffre zur Streckenverschlüsselung über einen fehlerbehafteten Übertragungskanal |
US20020108034A1 (en) * | 2001-02-02 | 2002-08-08 | Tony Hashem | System and method for automatically securing data for transmission |
US7251326B2 (en) * | 2001-06-29 | 2007-07-31 | Harris Corporation | Method and apparatus for data encryption |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
US20030086564A1 (en) * | 2001-09-05 | 2003-05-08 | Kuhlman Douglas A. | Method and apparatus for cipher encryption and decryption using an s-box |
US7103180B1 (en) * | 2001-10-25 | 2006-09-05 | Hewlett-Packard Development Company, L.P. | Method of implementing the data encryption standard with reduced computation |
US7155578B2 (en) * | 2002-04-05 | 2006-12-26 | Genworth Financial, Inc. | Method and system for transferring files using file transfer protocol |
US7376235B2 (en) * | 2002-04-30 | 2008-05-20 | Microsoft Corporation | Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system |
US20040133699A1 (en) * | 2002-12-04 | 2004-07-08 | Tony Hashem | System and method for performing data transfer |
US20040158704A1 (en) * | 2003-02-12 | 2004-08-12 | Avaya Technology Corp. | Providing encrypted real time data transmissions on a network |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
US7752453B2 (en) | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
US7289629B2 (en) * | 2004-02-09 | 2007-10-30 | Microsoft Corporation | Primitives for fast secure hash functions and stream ciphers |
US7562052B2 (en) * | 2004-06-07 | 2009-07-14 | Tony Dezonno | Secure customer communication method and system |
EP1637954A1 (de) * | 2004-09-15 | 2006-03-22 | Ubs Ag | Erzeugung anonymisierter Datensätze aus produktiven Anwendungen |
EP1637955A1 (de) | 2004-09-15 | 2006-03-22 | Ubs Ag | Erzeugung aktualisierbarer anonymisierter Datensätze für Test- und Entwicklungszwecke |
US20070087829A1 (en) * | 2005-10-14 | 2007-04-19 | Derek Liu | Multi-player game architecture |
US20080024332A1 (en) * | 2006-07-27 | 2008-01-31 | George Simonson | Method and Apparatus for Protecting Data |
US20080165965A1 (en) * | 2007-01-05 | 2008-07-10 | John Almeida | Method of two strings private key (symmetric) encryption and decryption algorithm |
US7925009B2 (en) * | 2007-05-25 | 2011-04-12 | Red Hat, Inc. | Hybrid data encryption |
US8265272B2 (en) * | 2007-08-29 | 2012-09-11 | Red Hat, Inc. | Method and an apparatus to generate pseudo random bits for a cryptographic key |
US8781117B2 (en) * | 2007-08-29 | 2014-07-15 | Red Hat, Inc. | Generating pseudo random bits from polynomials |
US8416947B2 (en) * | 2008-02-21 | 2013-04-09 | Red Hat, Inc. | Block cipher using multiplication over a finite field of even characteristic |
US7945049B2 (en) * | 2008-02-28 | 2011-05-17 | Red Hat, Inc. | Stream cipher using multiplication over a finite field of even characteristic |
US8560587B2 (en) * | 2008-05-22 | 2013-10-15 | Red Hat, Inc. | Non-linear mixing of pseudo-random number generator output |
US8588412B2 (en) | 2008-05-23 | 2013-11-19 | Red Hat, Inc. | Mechanism for generating pseudorandom number sequences |
JP5073635B2 (ja) * | 2008-11-07 | 2012-11-14 | 英明 山田 | 暗号システム、及び暗号プログラム |
US8358781B2 (en) * | 2008-11-30 | 2013-01-22 | Red Hat, Inc. | Nonlinear feedback mode for block ciphers |
CN103427987B (zh) * | 2012-05-25 | 2016-05-18 | 纬创资通股份有限公司 | 数据加密的方法、数据验证方法及电子装置 |
US10764282B2 (en) | 2017-06-12 | 2020-09-01 | Daniel Maurice Lerner | Protected and secured user-wearable devices for assured authentication and validation of data storage and transmission that utilize securitized containers |
US10650139B2 (en) | 2017-06-12 | 2020-05-12 | Daniel Maurice Lerner | Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers |
US10154021B1 (en) | 2017-06-12 | 2018-12-11 | Ironclad Encryption Corporation | Securitization of temporal digital communications with authentication and validation of user and access devices |
US10957445B2 (en) | 2017-10-05 | 2021-03-23 | Hill-Rom Services, Inc. | Caregiver and staff information system |
WO2019195691A1 (en) | 2018-04-05 | 2019-10-10 | Daniel Maurice Lerner | Discrete blockchain and blockchain communications |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4255811A (en) * | 1975-03-25 | 1981-03-10 | International Business Machines Corporation | Key controlled block cipher cryptographic system |
US4275265A (en) * | 1978-10-02 | 1981-06-23 | Wisconsin Alumni Research Foundation | Complete substitution permutation enciphering and deciphering circuit |
US4668103A (en) * | 1982-04-30 | 1987-05-26 | Wilson William J | Polygraphic encryption-decryption communications system |
US4850019A (en) * | 1985-11-08 | 1989-07-18 | Nippon Telegraph And Telephone Corporation | Data randomization equipment |
DE59007408D1 (de) * | 1989-02-08 | 1994-11-17 | Gretag Data Systems Ag | Verfahren zum kryptographischen Behandeln von Daten und kryptographisches System. |
-
1991
- 1991-05-16 EP EP91908542A patent/EP0482154B1/de not_active Expired - Lifetime
- 1991-05-16 WO PCT/CH1991/000117 patent/WO1991018459A2/de active IP Right Grant
- 1991-05-16 JP JP50811991A patent/JP3225440B2/ja not_active Expired - Lifetime
- 1991-05-16 US US07/781,235 patent/US5214703A/en not_active Expired - Lifetime
- 1991-05-16 ES ES199191908542T patent/ES2042346T3/es not_active Expired - Lifetime
-
1998
- 1998-03-20 HK HK98102380A patent/HK1003338A1/xx not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007527028A (ja) * | 2003-05-23 | 2007-09-20 | ナグラビジョン エス アー | データのブロックを暗号化及び復号化するための装置及び方法 |
JP4663635B2 (ja) * | 2003-05-23 | 2011-04-06 | ナグラビジョン エス アー | データのブロックを暗号化及び復号化するための装置が実行する方法 |
Also Published As
Publication number | Publication date |
---|---|
WO1991018459A2 (de) | 1991-11-28 |
EP0482154B1 (de) | 1993-06-30 |
ES2042346T3 (es) | 1993-12-01 |
US5214703A (en) | 1993-05-25 |
JP3225440B2 (ja) | 2001-11-05 |
WO1991018459A3 (de) | 1992-03-05 |
EP0482154A1 (de) | 1992-04-29 |
HK1003338A1 (en) | 1998-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH05500121A (ja) | デジタル信号ブロックの変換装置およびその使用方法 | |
JP2760799B2 (ja) | 暗号方式 | |
CA2449672C (en) | Block encryption device using auxiliary conversion | |
KR100296958B1 (ko) | 블록 데이터 암호화 장치 | |
JP4128395B2 (ja) | データ変換装置 | |
JPH11509940A (ja) | データブロックおよび鍵を非線形的に結合する暗号方法および装置 | |
WO1999038143A1 (fr) | Convertisseur de donnees et support d'enregistrement sur lequel est enregistre un programme d'execution de conversion de donnees | |
JPH1173101A (ja) | 高速ブロック暗号化方法,及び,コンピュータで使用可能な媒体 | |
EP1059760A1 (en) | Method for the block-encryption of discrete data | |
JPH0697930A (ja) | ブロック暗号処理装置 | |
JP4515716B2 (ja) | 拡大鍵生成装置、暗号化装置および暗号化システム | |
Gupta | Implementation of optimized des encryption algorithm upto 4 round on spartan 3 | |
KR101076747B1 (ko) | 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치 | |
CN111159721A (zh) | 变易密钥的码控式数据加密方法 | |
JP3202544B2 (ja) | 暗号通信装置及び暗号化装置 | |
JP3748184B2 (ja) | 秘話通信装置 | |
abdual Rahman et al. | A new approach for Encryption using radix modular | |
JPH10153955A (ja) | 暗号装置 | |
JP2798086B2 (ja) | 暗号化及び復号化装置 | |
RU2127024C1 (ru) | Блок шифрования | |
DORE RAJA | OPTIMIZATION OF TWO FISH ENCRYPTION ALGORITHM ON FPGA | |
RAJA | CERTIFICATION OF APPROVAL | |
JPH10187036A (ja) | 暗号装置、暗号方法、送受信装置、および、送受信方法 | |
JPH0385835A (ja) | 巡回符号理論を用いた暗号化方式 | |
JPH10153953A (ja) | 暗号装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080831 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080831 Year of fee payment: 7 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080831 Year of fee payment: 7 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080831 Year of fee payment: 7 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090831 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090831 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100831 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110831 Year of fee payment: 10 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110831 Year of fee payment: 10 |