JPH0812537B2 - 暗号化装置 - Google Patents

暗号化装置

Info

Publication number
JPH0812537B2
JPH0812537B2 JP5050276A JP5027693A JPH0812537B2 JP H0812537 B2 JPH0812537 B2 JP H0812537B2 JP 5050276 A JP5050276 A JP 5050276A JP 5027693 A JP5027693 A JP 5027693A JP H0812537 B2 JPH0812537 B2 JP H0812537B2
Authority
JP
Japan
Prior art keywords
intermediate key
encryption
update information
conversion
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP5050276A
Other languages
English (en)
Other versions
JPH06266284A (ja
Inventor
浩 宮野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP5050276A priority Critical patent/JPH0812537B2/ja
Priority to US08/208,589 priority patent/US5442705A/en
Priority to DE69429126T priority patent/DE69429126T2/de
Priority to AU57764/94A priority patent/AU674197B2/en
Priority to CA002118826A priority patent/CA2118826C/en
Priority to EP94103809A priority patent/EP0618701B1/en
Publication of JPH06266284A publication Critical patent/JPH06266284A/ja
Publication of JPH0812537B2 publication Critical patent/JPH0812537B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、暗号化装置に関するも
のである。
【0002】
【従来の技術】DES(例えば特開昭51−10870
1号公報)に代表される共通鍵暗号系の多くは、簡単な
変換を繰り返し行うことによって複雑な暗号化変換を構
成することを特徴としている。これらの暗号をより安全
なものにしようとする工夫は従来からさまざまな形でな
されてきた。
【0003】例えば、暗号連鎖方式のひとつであるDE
SのCBCモード(例えば特開昭48−17234号公
報、「現代暗号理論」池野信一 小山謙二著、社団法人
電子通信学会1986年のP.66に解説)などはその
一例であり、ひとつのブロックの暗号化がそれ以前の暗
号化処理の結果の影響を受けるために平文の統計的な特
徴が攪乱され解読を困難になることを目的とした方式で
ある。
【0004】
【発明が解決しようとする課題】しかし、この方式は一
つのブロックの暗号化を待たないと次のブロックの暗号
化を開始できないという点と(ただし、特開昭55−3
1377号公報に、連鎖式暗号の並列化が示されてい
る。この方法は平文を幾つかの系列に分割して、それぞ
れ独立かつ並列に連鎖式暗号化を行うというものであ
り、したがって、あるブロックの暗号化が以前の全ブロ
ックの暗号化の影響を受けるわけではない)、同じ鍵を
用いて多くの回数の暗号化を行うために、暗号を解読し
ようとする人間に依然として多くの手掛かりを与えてし
まう危険が依然として解決されていない点の2つの欠点
を持っている。
【0005】また、暗号をより安全なものにしようとす
る最も初等的な工夫のひとつとして、簡単な変換の繰り
返し回数を増やす方法も考えられる。しかし、この方法
は、暗号化の速度を落とすという欠点がある。
【0006】本発明の目的は、長い平文の列を暗号化し
ても同じ鍵で暗号化された多量の暗号文を解読者に与え
ることなく、暗号文を通信する過程で暗号文にビット誤
りが生じた際にも自動的に誤りから回復する機能を有
し、かつ、並列化による高速化が可能であり、しかも変
換の繰り返し回数を増やしてもそれに応じてより多重の
並列化が可能になることによって速度の低下をきたさな
い暗号化装置を提供することである。
【0007】
【課題を解決するための手段】第1の発明の暗号化装置
は、暗号化鍵に基づき平文の列から該平文に対応する暗
号文の列を生成する暗号化装置であって、中間鍵を用い
て線形叉は非線形のビット列変換を行う1個以上の変換
手段と、入力された暗号鍵に対し線形叉は非線形のビッ
ト列変換を行い、中間鍵の初期値を生成する中間鍵生成
手段と、中間鍵更新情報を用いて中間鍵を更新、記憶す
る中間鍵記憶手段とを備えた暗号化装置において、前記
変換手段のうち少なくとも1個は、前記中間鍵記憶手段
と対をなし、対となった前記変換手段は、前記中間鍵記
憶手段に記憶された中間鍵による制御を受け、前記対に
なった変換手段のうち少なくとも1個は、ビット列変換
が行われる度に中間鍵を更新するための中間鍵更新情報
を生成し、対になった中間鍵記憶手段に中間鍵更新情報
を送り、前記各中間鍵記憶手段は前記中間鍵生成手段か
ら受け取った中間鍵の初期値を記憶し、前記対になった
変換手段を制御することを特徴とする。
【0008】第2の発明の暗号化装置は、第1の発明に
おいて、前記中間鍵更新情報を送る変換手段と対になっ
た中間鍵記憶手段は、過去に受け取った中間鍵更新情報
を予め定められた回数分記憶し、更に中間鍵更新情報を
受け取る度に最も古い中間鍵更新情報を破棄し、更に記
憶している中間鍵更新情報の集合と中間鍵の初期値を入
力として次に変換手段に送るべき中間鍵を生成すること
を特徴とする。
【0009】第3の発明の暗号化装置は、第1叉は第2
の発明において、前記各変換手段を並列に稼働すること
により同時に複数個の平文の暗号化処理を行うことを特
徴とする。
【0010】
【作用】第1の発明の暗号化装置は、暗号化変換を制御
しているビット列(中間鍵)を暗号化が行われる都度更
新していくことを特徴としている。このことによって、
事実上1ブロック暗号化する度に暗号鍵が更新されてい
ることになり、結果として解読者に同じ鍵で暗号化され
た多量の暗号文を与えないようにできる。
【0011】第2の発明の暗号化装置は、中間鍵を更新
しても初期値を破棄せずかつ中間鍵更新情報をバッファ
に記憶しておくことにより、通信時のビット誤りの後続
のビットへの波及を極力抑えている。
【0012】また、第1の発明および第2の発明では各
段の変換においてテキストの処理が終了し中間鍵が更新
されれば、それに続く段の処理を待つことなく次のテキ
ストの処理の入力待ち状態に入ることができ、これによ
って第3の発明の並列化が可能になる。
【0013】
【実施例】図1は、第1の発明の一実施例を示すブロッ
ク図である。図において、平文と呼ばれるビット列が、
装置内部に取り込まれ、1個以上の直列に接続された変
換手段111〜115によって、変換操作が行われ、最
終的に装置外部に暗号文として出力される。変換手段1
11〜115は、それぞれが必ずしも機能が同一である
必要はなく、各々線形叉は非線形のビット列変換を行う
機能を有し、その機能は各変換手段それぞれに対応した
中間鍵記憶手段131〜135に保持されている中間鍵
によって制御され、かつ、ビット列変換が行われる度に
中間鍵更新情報を生成し、これを中間鍵記憶手段に転送
する機能を持つ。
【0014】一方、鍵と呼ばれるビット列は、外部より
中間鍵生成手段12に転送される。この中間鍵生成手段
12において、鍵に対し線形または非線形の変換を施す
ことによって各中間鍵に対応する中間鍵の初期値を生成
し、中間鍵記憶手段に転送する。
【0015】中間鍵記憶手段131〜135は、中間鍵
を保持する機能の他に、中間鍵を変換手段に送ることに
よって変換手段を制御する機能と、変換手段によって生
成、転送された中間鍵更新情報を受取、その制御のもと
に中間鍵を更新する機能とを持つ。
【0016】図2は、第1の発明をDESに適用した一
実施例を示すブロック図である。図3は、図2のF関数
24の内部構成を示す図である。
【0017】図2、図3について、以下に詳細に説明す
る。
【0018】鍵スケジューリング部21は、第1の発明
における中間鍵生成手段に相当するものである。
【0019】まず、暗号化開始時に、64ビットの暗号
鍵を鍵スケジューリング部21に入力する。暗号鍵スケ
ジューリング部21は、入力された暗号鍵をもとに中間
鍵の初期値を出力として中間鍵記憶部22に送る。中間
鍵は、後述する暗号化部内に16個存在するF関数と呼
ばれるデータ変換装置のそれぞれに対応する各48ビッ
ト、すなわち全体では768ビットから成っている。
【0020】鍵スケジューリング部21では、まず入力
された暗号鍵に対して縮約型転置PC−1を施して56
ビットからなる出力を得る。PC−1の転置表は表1に
示した。
【0021】
【表1】
【0022】この表は、たとえばPC−1の入力の第5
7ビットが出力の第1ビットに対応するという意味であ
る。この56ビットの出力を前半28ビットと後半28
ビットに分け、前半をC0 、後半をD0 とする。
【0023】次に、このC0 ,D0 に対して巡回シフト
操作を行うことによって、C1 ,C2 ,...,
1 6 ,D1 ,D2 ,...,D1 6 を生成する。シフ
トするビット数は表2に従う。
【0024】
【表2】
【0025】たとえば、C4 は、C0 に対して6ビット
の巡回シフトをすることによって得られる。すなわち、 C0 =(C1 2 3 ...C8 ) とするならば、 C4 =(C7 8 9 ...C6 ) となる。
【0026】巡回シフト操作によって得られたCn ,D
n (n=1...16)からなる56ビットを表3に示
した縮約型転置PC−2に入力して得られる48ビット
を第nのF関数に対する中間鍵の初期値、すなわち鍵ス
ケジューリング部の出力とする。
【0027】
【表3】
【0028】暗号化部とは、本実施例における鍵スケジ
ューリング部以外の部分を指し、初期転置IP23、最
終転置IP- 1 25、16個のF関数24、F関数内に
あるものとは別に16個の拡大転置E26、16個の中
間鍵記憶部22およびこれらが保持するデータを下記の
手順に従って処理するために必要なデータ通信路と排他
的論理和を計算するための演算器からなる。
【0029】鍵スケジューリング部による処理が終了し
各F関数に対する中間鍵の初期値がセットされたら、暗
号化しようとする平文の先頭の64ビットを暗号化部に
入力する。この64ビットの入力は、まず初期転置IP
23が施される。IPの転置表は表4に示した。
【0030】
【表4】
【0031】初期転置IPの出力64ビットは、前半3
2ビットと後半32ビットに分割される。前半32ビッ
トをL0 ,後半32ビットをR0 とする。これをもとに
以下の式に従って順次L1 ,R1 ,L2
2 ,...,L1 6 ,R1 6 を生成する。
【0032】Ln =Rn - 1n =Ln - 1 EXOR F(Rn - 1 ,Kn ) Fは後述するF関数24である。また、Kn はn番目の
F関数に対する中間鍵記憶部22が保持する中間鍵であ
る。中間鍵は初期値としては前述の鍵スケジューリング
部で生成された値になっているが、F関数で演算が行わ
れる度に後述の通り値が更新される。上記の式を実行し
た結果得られたR1 6 ,L1 6 からなる64ビットに対
して最終転置IP- 1 が施され、その出力をもとの平文
に対する暗号文の最初の64ビットとする。IP- 1
転値表は表5に示す。
【0033】
【表5】
【0034】第1の発明における変換手段とは、この実
施例においては、初期転置、最終転置、および
n - 1 ,Rn - 1 からLn ,Rn を求める操作を指し
ている。
【0035】次に、後述する方法により、各F関数の中
間鍵が更新される。
【0036】続いて、平文の次の64ビットが暗号化部
に入力され、上記と同様の手順で暗号文の次の64ビッ
トが生成され、再び各F関数の中間鍵が更新される。以
下この手順が平文がなくなるまで繰り返され、最終的な
暗号文が得られる。
【0037】16個のF関数はどれも同じ構造を持ち、
48ビットの中間鍵によって制御され、32ビットの入
力を受けて32ビットを出力する。F関数の構造を図3
に示す。
【0038】F関数の32ビットの入力は、表6に示し
た拡大転置E31によって48ビットに拡大され、さら
に中間鍵とのビット毎の排他的論理和がとられる。この
結果を最初の6ビット、次の6ビット...というよう
に6ビットずつ8つのブロックに分ける。
【0039】
【表6】
【0040】この8つのブロックはそれぞれ
1 ,...,S8 というS−box32の入力とな
る。8つのS−boxはそれぞれ異なる機能を持つ。各
S−boxの入力は6ビットであり、出力は4ビットで
ある。S−boxの関数表を表7に示す。表7中の数字
は、出力を10進表記したものである。
【0041】
【表7】
【0042】8つのS−boxのそれぞれ4ビットずつ
計32ビットの出力は、表8に示した転置P33によっ
て転置される。転置Pの出力がこのF関数の出力にな
る。
【0043】
【表8】
【0044】各F関数の中間鍵は、そのF関数で上記の
操作が行われる度に、以下の式に従って更新され、中間
鍵記憶部に記憶される。新しい中間鍵をKn e w 、古い
中間鍵をKo l d 、F関数で行われた操作によって得ら
れた出力をOとすると、 Kn e w = Ko l d EXOR E(O) ただし、Eは表6の拡大転置である。
【0045】本発明の特徴は中間鍵を更新するという方
式を導入したことにある。上記の例に記載されている中
間鍵の更新方法は一例に過ぎない。また、上記の例はD
ESに本発明の方式を組み入れた例であるが、一般に繰
り返し型共通鍵暗号系の範疇に属する暗号系であれば本
発明の方式を組み入れることができる。
【0046】次に、第2の発明の一実施例を図4を用い
て説明する。ここに示す実施例は上記の第1の発明の実
施例のうち、各変換手段が送出する中間鍵更新情報と、
それを受け取って次回変換手段に受け渡すための中間鍵
を生成するための制御情報記憶手段の構成を、第2の発
明で示した機能を有するように変更したものである。
【0047】図4は、該実施例のうち上記第1の発明の
実施例から変更した部分、即ち暗号化部の繰り返し段の
ひとつを取りだしたものである。41のF関数および4
2の拡大転置Eは上記第1の発明の実施例のものと同一
である。本実施例では、F関数の入力を中間鍵更新情報
とし、それを拡大転置したものを中間鍵記憶部内にある
43の中間鍵更新情報記憶装置に格納する。図4の例で
は、最も新しく格納された情報を含めて6つの情報が格
納されることになる。すなわち、最も古い情報は5ブロ
ック前の平文ブロックを暗号化したさいの該繰り返し段
におけるF関数の入力を拡大転置したものになってい
る。これらのうち、最も新しい情報、すなわち将にF関
数で処理を行おうとしている入力から生成された情報を
除く5つの情報と鍵スケジューリング部において一連の
暗号化の初期に生成されて以降該中間鍵記憶部内に格納
されている中間鍵の初期値とのビット毎の排他的論理和
を該F関数を制御する中間鍵とする。該中間鍵の制御の
下でF関数の処理が終了し、F関数の次の入力を該繰り
返し段が受け取ると、上記手順を繰り返すことにより43
の記憶装置に新しい情報が追加され最も古い情報が破棄
される。
【0048】次に、第3の発明の一実施例として、第1
の発明および第2の発明の実施例に第3の発明の方式を
組み入れた例を示す。
【0049】暗号化部の18個の変換手段、すなわち初
期転置、最終転置およびそれぞれ1個ずつF関数を擁す
るLn - 1 ,Rn - 1 からLn ,Rn を生成する機能を
有する16個の変換装置に対して、それぞれ別個のプロ
セッサを割り当てる。これ以外に、鍵スケジューリング
部にもプロセッサを割り当てる。
【0050】まず、暗号化開始時に64ビットの暗号鍵
を鍵スケジューリング部に入力する。鍵スケジューリン
グ部では、前述の操作により中間鍵を生成し、それぞれ
の中間鍵記憶部に転送する。
【0051】次に、平文の最初の64ビットを初期転置
に入力する。初期転置が終了すると、結果を第1のF関
数を擁する変換装置に転送し、転送が終了したら平文の
次の64ビットの入力を受け付ける。第1のF関数を擁
する変換装置は初期転置から受け取ったデータに前述の
処理を施し、直ちに前述の方法で中間鍵を更新する。そ
の後でデータを第2のF関数を擁する変換手段に転送
し、転送が終了したら初期転置からの次のデータの入力
を受け付ける。
【0052】以下同様にして、各変換装置は前段の変換
装置から受け渡されたデータの処理を行い中間鍵を更新
しデータを後続の変換装置に送った後に再び前段の変換
装置からのデータの入力の受付状態に入る。最終段、す
なわち最終転置では受け取ったデータに最終転置を施し
て暗号文の一部として出力する。
【0053】各プロセッサは並列に動作する。したがっ
て、たとえば第1の変換装置において最初の64ビット
の処理を終えて処理済みのデータを第2の変換装置に転
送し次の64ビットが入力された後では、第2の変換装
置での最初の64ビットの処理と第1の変換装置での第
2の64ビットの処理が並列に行われることになる。同
様にして、16個のF関数を擁する変換装置と初期転
置、および最終転置のそれぞれは処理を並列に行う。
【0054】上記の例におけるプロセッサの割り当ては
一例に過ぎず、たとえばひとつのプロセッサに2つのF
関数を割り当てるというように、複数の変換手段をひと
つのプロセッサに割り当ててもよい。
【0055】
【発明の効果】本発明の暗号化装置は、ブロック毎に中
間鍵を更新するために第三者に暗号鍵を盗まれる虞が少
なく、しかも上記中間鍵の更新は各変換毎に独立に行わ
れるために並列化の可能な連鎖式暗号の実現を可能にし
かつ変換の繰り返し段数を多くしてもそれだけ多重の並
列化が可能であるために低速化が生じないので、高速か
つ安全な暗号系を実現することができる。
【図面の簡単な説明】
【図1】第1の発明の一実施例を示すブロック図。
【図2】第1の発明をDESに適用した一実施例を示す
ブロック図。
【図3】DESのF関数
【図4】第2の発明をDESに適用した一実施例の暗号
化部の繰り返し段。
【符号の説明】
111、113、115 中間鍵による制御を受け、中
間鍵更新情報を生成する機能を有する変換手段 112 中間鍵による制御を受けない変換手段 114 中間鍵による制御を受け、中間鍵更新情報を生
成する機能を有しない変換手段 12 中間鍵生成手段 131、133、134、135 中間鍵記憶手段 21 鍵スケジューリング部 22 中間鍵記憶部 23 初期転置IP 24 F関数 25 最終転置IP- 1 26 拡大転置E 31 拡大転置E 32 S−box S1 ,S2 ,...,S8 33 転置P 41 F関数 42 拡大転置E 43 中間鍵更新情報記憶部 44 中間鍵初期値記憶部

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 暗号化鍵に基づき平文の列から該平文に
    対応する暗号文の列を生成する暗号化装置であって、中
    間鍵を用いて線形叉は非線形のビット列変換を行う1個
    以上の変換手段と、入力された暗号鍵に対し線形叉は非
    線形のビット列変換を行い、中間鍵の初期値を生成する
    中間鍵生成手段と、中間鍵更新情報を用いて中間鍵を更
    新、記憶する中間鍵記憶手段とを備えた暗号化装置にお
    いて、前記変換手段のうち少なくとも1個は、前記中間
    鍵記憶手段と対をなし、対となった前記変換手段は、前
    記中間鍵記憶手段に記憶された中間鍵による制御を受
    け、前記対になった変換手段のうち少なくとも1個は、
    ビット列変換が行われる度に中間鍵を更新するための中
    間鍵更新情報を生成し、対になった中間鍵記憶手段に中
    間鍵更新情報を送り、前記各中間鍵記憶手段は前記中間
    鍵生成手段から受け取った中間鍵の初期値を記憶し、前
    記対になった変換手段を制御し、該中間鍵記憶手段のう
    ち対になった変換手段が中間鍵更新情報を生成する機能
    を有するものについては、該中間鍵更新情報に基づいて
    中間鍵を更新することを特徴とする暗号化装置。
  2. 【請求項2】 前記中間鍵更新情報を送る変換手段と対
    になった中間鍵記憶手段は、過去に受け取った中間鍵更
    新情報を予め定められた回数分記憶し、更に中間鍵更新
    情報を受け取る度に最も古い中間鍵更新情報を破棄し、
    更に記憶している中間鍵更新情報の集合と中間鍵の初期
    値を入力として次に変換手段に送るべき中間鍵を生成す
    ることを特徴とする請求項1記載の暗号化装置。
  3. 【請求項3】 前記各変換手段を並列に稼働することに
    より同時に複数個の平文の暗号化処理を行うことを特徴
    とする請求項1叉は2記載の暗号化装置。
JP5050276A 1993-03-11 1993-03-11 暗号化装置 Expired - Fee Related JPH0812537B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP5050276A JPH0812537B2 (ja) 1993-03-11 1993-03-11 暗号化装置
US08/208,589 US5442705A (en) 1993-03-11 1994-03-11 Hardware arrangement for enciphering bit blocks while renewing a key at each iteration
DE69429126T DE69429126T2 (de) 1993-03-11 1994-03-11 Hardware-Anordnung zur Verschlüsselung von Bitblocks mit Erneuerung des Schlüssels bei jeder Iteration
AU57764/94A AU674197B2 (en) 1993-03-11 1994-03-11 Hardware arrangement for enciphering bit blocks while renewing a key at each iteration
CA002118826A CA2118826C (en) 1993-03-11 1994-03-11 Hardware arrangement for enciphering bit blocks while renewing a key at each iteration
EP94103809A EP0618701B1 (en) 1993-03-11 1994-03-11 Hardware arrangement for enciphering bit blocks while renewing a key at each iteration

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5050276A JPH0812537B2 (ja) 1993-03-11 1993-03-11 暗号化装置

Publications (2)

Publication Number Publication Date
JPH06266284A JPH06266284A (ja) 1994-09-22
JPH0812537B2 true JPH0812537B2 (ja) 1996-02-07

Family

ID=12854421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5050276A Expired - Fee Related JPH0812537B2 (ja) 1993-03-11 1993-03-11 暗号化装置

Country Status (6)

Country Link
US (1) US5442705A (ja)
EP (1) EP0618701B1 (ja)
JP (1) JPH0812537B2 (ja)
AU (1) AU674197B2 (ja)
CA (1) CA2118826C (ja)
DE (1) DE69429126T2 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL9400428A (nl) * 1994-03-18 1995-11-01 Nederland Ptt Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata.
JPH08179690A (ja) * 1994-12-22 1996-07-12 Nec Corp プロダクト暗号装置
MX9800726A (es) * 1995-07-27 1998-04-30 Nextlevel Systems Inc Sistema criptografico con coeficiente de trabajo oculto.
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
US5768390A (en) * 1995-10-25 1998-06-16 International Business Machines Corporation Cryptographic system with masking
US6075858A (en) * 1995-10-27 2000-06-13 Scm Microsystems (U.S.) Inc. Encryption key system and method
CA2164768C (en) * 1995-12-08 2001-01-23 Carlisle Michael Adams Constructing symmetric ciphers using the cast design procedure
AU716807B2 (en) * 1996-02-28 2000-03-09 Hitachi Limited Method and apparatus for encrypting data
JP3746098B2 (ja) * 1996-02-28 2006-02-15 株式会社日立製作所 データの暗号化装置
CA2173688C (en) * 1996-04-09 2000-01-18 Hideo Shimizu Encryption apparatus and method capable of controlling encryption process in accordance with an internal state
US5835599A (en) * 1996-04-15 1998-11-10 Vlsi Technology, Inc. Muti-cycle non-parallel data encryption engine
US5809148A (en) * 1996-05-17 1998-09-15 Motorola, Inc. Decryption of retransmitted data in an encrypted communication system
US5745577A (en) * 1996-07-25 1998-04-28 Northern Telecom Limited Symmetric cryptographic system for data encryption
US5933501A (en) 1996-08-01 1999-08-03 Harris Corporation `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism
US6587563B1 (en) * 1997-02-15 2003-07-01 Apple Computer, Inc. Cryptographic system using chaotic dynamics
TW367465B (en) * 1997-04-23 1999-08-21 Matsushita Electric Ind Co Ltd Cryptographic processing apparatus cryptographic processing method, and storage medium storing cryptographic processing program for improving security without greatly increasing hardware scale and processing time
JP3351305B2 (ja) * 1997-08-07 2002-11-25 日本電気株式会社 暗号装置及び暗号装置を実現するプログラムを記録したコンピューターが読みとり可能な記録媒体
ES2293665T3 (es) * 1997-11-28 2008-03-16 Alexandr Andreevich Moldovyan Metodo para la conversion criptografica de bloques de entrada de l bits de informacion de datos digitales en bloques de salida de l bits.
US6259789B1 (en) 1997-12-12 2001-07-10 Safecourier Software, Inc. Computer implemented secret object key block cipher encryption and digital signature device and method
US6215876B1 (en) 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
US6249582B1 (en) 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US6570989B1 (en) * 1998-04-27 2003-05-27 Matsushita Electric Industrial Co., Ltd. Cryptographic processing apparatus, cryptographic processing method, and storage medium storing cryptographic processing program for realizing high-speed cryptographic processing without impairing security
DE19924986B4 (de) * 1998-05-29 2006-03-23 Hitachi, Ltd. Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
EP1142191B1 (en) * 1998-12-30 2006-08-09 Nokia Corporation Method and device for cryptographically processing data
US7095540B1 (en) * 1999-01-29 2006-08-22 The University Of Connecticut Optical security system using fourier plane encoding
KR100320182B1 (ko) * 1999-02-09 2002-01-10 구자홍 디지탈 데이터 파일 암호화 방법
TW556111B (en) * 1999-08-31 2003-10-01 Toshiba Corp Extended key generator, encryption/decryption unit, extended key generation method, and storage medium
US6891951B2 (en) * 2000-01-21 2005-05-10 Victor Company Of Japan, Ltd. Cryptosystem-related method and apparatus
AU2001286383A1 (en) * 2000-05-05 2001-11-26 Ruby B. Lee A method and system for performing permutations with bit permutation instructions
US7170997B2 (en) 2000-12-07 2007-01-30 Cryptico A/S Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data
US7076059B1 (en) * 2002-01-17 2006-07-11 Cavium Networks Method and apparatus to implement the data encryption standard algorithm
FR2838892A1 (fr) * 2002-04-23 2003-10-24 Scm Microsystems Gmbh Procede et dispositif de chiffrement de donnees numeriques
US20040086117A1 (en) * 2002-06-06 2004-05-06 Petersen Mette Vesterager Methods for improving unpredictability of output of pseudo-random number generators
AU2003266732A1 (en) * 2003-03-17 2004-10-11 Alexander Andreevich Moldovyan Method for the cryptographic conversion of digital data blocks
JP4687775B2 (ja) * 2008-11-20 2011-05-25 ソニー株式会社 暗号処理装置
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10404454B1 (en) 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
US11017128B2 (en) 2018-05-22 2021-05-25 Seagate Technology Llc Data security using bit transposition during memory accesses
US11347860B2 (en) 2019-06-28 2022-05-31 Seagate Technology Llc Randomizing firmware loaded to a processor memory

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3962539A (en) * 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US3958081A (en) * 1975-02-24 1976-05-18 International Business Machines Corporation Block cipher system for data security
US4074066A (en) * 1976-04-26 1978-02-14 International Business Machines Corporation Message verification and transmission error detection by block chaining
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4850019A (en) * 1985-11-08 1989-07-18 Nippon Telegraph And Telephone Corporation Data randomization equipment
JPS6347835A (ja) * 1986-08-18 1988-02-29 Agency Of Ind Science & Technol パイプライン計算機
GB2204465B (en) * 1987-05-01 1991-06-19 Philips Electronic Associated A method of and an arrangement for digital signal encryption
US5003597A (en) * 1989-12-21 1991-03-26 Xerox Corporation Method and apparatus for data encryption
JPH07104845B2 (ja) * 1990-09-11 1995-11-13 松下電送株式会社 並列処理装置
JP3053106B2 (ja) * 1990-11-02 2000-06-19 株式会社日立製作所 暗号化処理装置、及び復号化処理装置
US5317638A (en) * 1992-07-17 1994-05-31 International Business Machines Corporation Performance enhancement for ANSI X3.92 data encryption algorithm standard

Also Published As

Publication number Publication date
CA2118826C (en) 1996-08-06
EP0618701A2 (en) 1994-10-05
EP0618701A3 (en) 1995-04-12
DE69429126T2 (de) 2002-07-11
AU5776494A (en) 1994-09-15
JPH06266284A (ja) 1994-09-22
CA2118826A1 (en) 1994-09-12
US5442705A (en) 1995-08-15
EP0618701B1 (en) 2001-11-21
AU674197B2 (en) 1996-12-12
DE69429126D1 (de) 2002-01-03

Similar Documents

Publication Publication Date Title
JPH0812537B2 (ja) 暗号化装置
US5745577A (en) Symmetric cryptographic system for data encryption
US5222139A (en) Cryptographic method and apparatus
JP3148181B2 (ja) ブロック暗号化方法,及び,ブロック暗号化装置
EP0793366B1 (en) Method and apparatus for encrypting data
US20030191950A1 (en) Constructions of variable input length cryptographic primitives for high efficiency and high security
Knudsen et al. Attacks on fast double block length hash functions
WO2001076130A2 (en) Authentication method and schemes for data integrity protection
JP4869452B2 (ja) 暗号に基づくメッセージ認証コードの生成方法
US20120076293A1 (en) Hybrid mode cryptographic method and system with message authentication
US7236592B2 (en) Efficient stream cipher system and method
JP3351305B2 (ja) 暗号装置及び暗号装置を実現するプログラムを記録したコンピューターが読みとり可能な記録媒体
JP2000066587A (ja) データ処理装置及び通信システム並びに記録媒体
JPH11298471A (ja) ブロック暗号化方法及び装置
WO2021084507A1 (en) System and method for encryption and decryption using logic synthesis
US7103180B1 (en) Method of implementing the data encryption standard with reduced computation
JP4395527B2 (ja) 情報処理装置
US7688977B2 (en) Method for encrypting video data
Carter et al. Key schedule classification of the AES candidates
CN111262685B (zh) 一种新型密钥生成的Shield分组密码实现方法、装置及可读存储介质
JPH1117673A (ja) 共通鍵暗号通信方法及びその通信ネットワーク
JPH0736672A (ja) 乱数発生器、及びそれを用いた通信システム及びその方法
EP1001398B1 (en) Ciphering apparatus
JPH09269727A (ja) 暗号化方法および暗号化装置
JP2001016197A (ja) 自己同期型ストリーム暗号システム及びこれを用いたmac生成方法

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19960730

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080207

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090207

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100207

Year of fee payment: 14

LAPS Cancellation because of no payment of annual fees