JPH08163120A - Ciphering circuit - Google Patents

Ciphering circuit

Info

Publication number
JPH08163120A
JPH08163120A JP6306211A JP30621194A JPH08163120A JP H08163120 A JPH08163120 A JP H08163120A JP 6306211 A JP6306211 A JP 6306211A JP 30621194 A JP30621194 A JP 30621194A JP H08163120 A JPH08163120 A JP H08163120A
Authority
JP
Japan
Prior art keywords
data
input
order
encrypted
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6306211A
Other languages
Japanese (ja)
Inventor
Yoichi Ogawa
洋一 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP6306211A priority Critical patent/JPH08163120A/en
Publication of JPH08163120A publication Critical patent/JPH08163120A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE: To provide a ciphering circuit of a comparatively small scale which can secure the secrecy of data and also can be applied to the high-speed transmission of data. CONSTITUTION: The register files 10 and 20 are selectively switched for the writing/reading purposes for every ciphering frame (e) based on the control signals (b), (c), (g) and (h). The input data (a) are written in the prescribed addresses of both files 10 and 20 selected by the signals (b) and (c) in the order of input. A pulse generator 30 generates the read addresses (i) based on a ciphering key (f) and reads the data out of the addresses designated by each address (i) of both files 10 and 20 selected by the signals (g) and (h) in the order different from the input order. Then the generator 30 transmits these read data as the ciphering data.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、暗号化回路に関し、特
にディジタルデータ通信装置に用いられ送信するデータ
を所定の暗号化鍵に基づいて、順次、暗号化する暗号化
回路に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption circuit, and more particularly to an encryption circuit which is used in a digital data communication device and sequentially encrypts data to be transmitted based on a predetermined encryption key.

【0002】[0002]

【従来の技術】一般に、ディジタルデータ通信では、伝
送路上における情報の機密保持を目的として、ディジタ
ルデータ通信装置に暗号化回路を設けて、送信するデー
タを所定の暗号化鍵に基づいて暗号化した後、伝送路に
送出するものとなっている。従来、この種の暗号化回路
は、複雑な乱数発生アルゴリズムあるいは生成多項式を
ハードウェア化した構成となっていた(例えば、特開昭
63−198090号公報など)。
2. Description of the Related Art Generally, in digital data communication, an encryption circuit is provided in a digital data communication device for the purpose of maintaining confidentiality of information on a transmission line, and data to be transmitted is encrypted based on a predetermined encryption key. After that, it is sent to the transmission line. Conventionally, this type of encryption circuit has a hardware configuration of a complicated random number generation algorithm or generator polynomial (for example, Japanese Patent Laid-Open No. 63-98090).

【0003】これは、暗号化用データおよび暗号化鍵を
入力し、この暗号化鍵により暗号化データを生成し、入
力されたデータ(平文)と排他的論理和をとることによ
り、暗号化されたデータ(暗号化文)を生成するものと
なっている。特に、暗号化データを作成する場合の乱数
発生アルゴリズムとして、ブロック合成暗号であるDE
S(Data Encryption Standard)が用いられ、暗号化用
データを64ビットごとにブロック化し、64ビットの
鍵を用いて拡大転置、縮小換字、単純転置の処理を繰り
返すことにより、64ビットの暗号化データを生成する
ものとなっていた。
This is encrypted by inputting the encryption data and the encryption key, generating the encrypted data with this encryption key, and taking the exclusive OR with the input data (plaintext). The data (encrypted text) is generated. In particular, as a random number generation algorithm when creating encrypted data, DE that is a block synthesis cipher is used.
S (Data Encryption Standard) is used, the encryption data is divided into blocks of 64 bits, and the 64-bit key is used to repeat the process of enlarging transposition, reduction transposition, and simple transposition to obtain 64-bit encrypted data. Was to be generated.

【0004】また、高速伝送の場合の暗号化方法とし
て、暗号化するデータ(平文)をシリアル/パラレル変
換することにより並列に分割して処理するものが提案さ
れている(例えば特開平3−273725号公報な
ど)。これは、暗号化するデータ(平文)をシリアル/
パラレル変換により2つに分割し、それぞれの分割デー
タに対して、複雑なアルゴリズムあるいは生成多項式か
らなる暗号化のための回路を設けて、その回路により生
成される暗号化データと2分割された分割データとの排
他的論理和をとり、その出力をパラレル/シリアル変換
することにより、暗号化されたデータを生成するものと
なっていた。
As an encryption method for high-speed transmission, there has been proposed a method in which data to be encrypted (plain text) is serially / parallel-converted to be divided in parallel and processed (for example, Japanese Patent Laid-Open No. 3-273725). Issue Bulletin). This is for serializing data (plaintext) to be encrypted.
It is divided into two by parallel conversion, and each divided data is provided with a circuit for encryption consisting of a complicated algorithm or a generator polynomial, and the encrypted data generated by the circuit and the divided into two. The exclusive OR with the data is taken, and the output is subjected to parallel / serial conversion to generate encrypted data.

【0005】[0005]

【発明が解決しようとする課題】したがって、このよう
な従来の暗号化回路では、前者によれば、DESなどの
複雑なアルゴリズムを用いるとともに、これをハードウ
ェアにより実現するものとなっていたため、回路規模が
膨大なものとなるという問題点があった。また後者によ
れば、伝送速度に応じて送信するデータを多数に分割し
た場合、それぞれの分割データごとに暗号化のための回
路を設ける必要があり、前者と同様に回路規模が膨大な
ものとなるという問題点があった。本発明はこのような
課題を解決するためのものであり、比較的規模が小さ
く、かつデータの秘匿性を有し、高速伝送に使用可能な
暗号化回路を提供することを目的としている。
Therefore, according to the former, such a conventional encryption circuit uses a complicated algorithm such as DES and realizes it by hardware. There was a problem that the scale would be huge. According to the latter, when the data to be transmitted is divided into a large number according to the transmission speed, it is necessary to provide a circuit for encryption for each divided data, and the circuit scale is enormous as in the former case. There was a problem that The present invention is intended to solve such a problem, and an object of the present invention is to provide an encryption circuit which is relatively small in scale, has data confidentiality, and can be used for high-speed transmission.

【0006】[0006]

【課題を解決するための手段】このような目的を達成す
るために、本発明による暗号化回路は、暗号化フレーム
を構成する複数の入力データを一時的に記憶する第1お
よび第2の記憶手段と、これら第1および第2の記憶手
段のうち、一方を書込み用記憶手段として選択するとと
もに他方を読出し用記憶手段として選択し、暗号化フレ
ームごとに交互に切換選択する制御手段とを備え、この
制御手段により、暗号化フレームを構成する各入力デー
タを入力順に書込み用記憶手段の所定のアドレスに書込
むとともに、読出し用記憶手段に記憶されているデータ
を暗号化鍵に基づいて入力順とは異なる順序で読出すよ
うにしたものである。また、制御手段により、暗号化フ
レームごとに異なる順序を示す暗号化鍵に基づいて、読
出し用記憶手段に記憶されているデータを暗号化フレー
ムごとに異なる順序で読出すようにしたものである。
In order to achieve such an object, the encryption circuit according to the present invention includes first and second storages for temporarily storing a plurality of input data constituting an encrypted frame. Means and a control means for selecting one of the first and second storage means as a write storage means and the other as a read storage means, and alternately switching and selecting each encrypted frame. By this control means, each input data forming the encrypted frame is written in a predetermined address of the write storage means in the input order, and the data stored in the read storage means is input in the input order based on the encryption key. Is read in a different order. Further, the control means reads out the data stored in the reading storage means in a different order for each encrypted frame, based on the encryption key indicating a different order for each encrypted frame.

【0007】[0007]

【作用】したがって、制御手段により、暗号化フレーム
を構成する各入力データが、入力順に書込み用記憶手段
の所定のアドレスに書込まれ、読出し用記憶手段に記憶
されているデータが、暗号化鍵に基づいて入力順とは異
なる順序で読出される。また、制御手段により、暗号化
フレームごとに異なる順序を示す暗号化鍵に基づいて、
読出し用記憶手段に記憶されているデータが暗号化フレ
ームごとに異なる順序で読出される。
Therefore, the control means writes each input data forming the encrypted frame in a predetermined address of the writing storage means in the order of input, and the data stored in the reading storage means is the encryption key. The reading order is different from the input order. Further, by the control means, based on the encryption key indicating a different order for each encrypted frame,
The data stored in the read storage means is read in a different order for each encrypted frame.

【0008】[0008]

【実施例】次に、本発明について図面を参照して説明す
る。図1は本発明の一実施例である暗号化回路のブロッ
ク図であり、同図において、10,20はNビットパラ
レル構成の入力データaを一時的に記憶するNビット×
Mワード構成のレジスタファイル(第1および第2の記
憶手段)、30は暗号化フレームeおよび暗号化鍵fに
基づいてレジスタファイル10,20から所定の順序で
入力データを読出し、暗号化データjとして出力するパ
ルス発生器(制御手段)である。
Next, the present invention will be described with reference to the drawings. 1 is a block diagram of an encryption circuit according to an embodiment of the present invention. In FIG. 1, 10 and 20 are N bits for temporarily storing input data a having an N bit parallel configuration.
A register file (first and second storage means) 30 having an M word structure reads input data from the register files 10 and 20 in a predetermined order based on the encrypted frame e and the encrypted key f, and the encrypted data j. Is a pulse generator (control means) for outputting as.

【0009】b,c,d,g,h,iは、それぞれ暗号
化フレームeおよび暗号化鍵fに基づいてパルス発生器
30内で生成され、レジスタファイル10,20に対し
て出力される各種信号である。b,cは各レジスタファ
イル10,20に対する書込み動作を個別に制御する制
御信号、g,hは各レジスタファイル10,20に対す
る読出し動作を個別に制御する制御信号である。また、
dは各レジスタファイル10,20に共通に出力される
書込みアドレス、iは各レジスタ10,20に共通に出
力される読出しアドレスである。
B, c, d, g, h, and i are generated in the pulse generator 30 based on the encrypted frame e and the encrypted key f, and are output to the register files 10 and 20. It is a signal. b and c are control signals for individually controlling the write operation for each register file 10 and 20, and g and h are control signals for individually controlling the read operation for each register file 10, 20. Also,
d is a write address commonly output to each register file 10 and 20, and i is a read address commonly output to each register 10 and 20.

【0010】次に、図2を参照して、本発明の動作のう
ち書込み動作について説明する。図2は、レジスタファ
イル10,20に対する書込み動作を示すタイミングチ
ャートである。暗号化フレームeは、暗号化の単位とな
るフレームを示す信号であり、この1フレーム内には、
4(M=4)ワードの入力データaが格納されている。
各入力データaは、順次、Nビットパラレルデータとし
て各レジスタファイル10,20に共通に供給される。
また、暗号化鍵fは、各入力データaに対応してパルス
発生器30に入力される。
Next, referring to FIG. 2, the write operation of the operation of the present invention will be described. FIG. 2 is a timing chart showing the write operation to the register files 10 and 20. The encrypted frame e is a signal indicating a frame which is a unit of encryption. Within this one frame,
Input data a of 4 (M = 4) words is stored.
Each input data a is sequentially supplied commonly to the register files 10 and 20 as N-bit parallel data.
Further, the encryption key f is input to the pulse generator 30 corresponding to each input data a.

【0011】パルス発生器30は、暗号化フレームeに
基づいて、各入力データaを書込むための書込みアドレ
スdを生成し、順次レジスタファイル10,20に出力
する。この場合、1フレームが4ワード構成であること
から、書込みアドレスdは各入力データaごとに歩進す
る2ビット(L=2)の2進信号となる。また、パルス
発生器30は、暗号化フレームeに基づいて、入力デー
タaを書込む書込み用レジスタファイルを選択する制御
信号b,cを出力する。この制御信号b,cは各フレー
ムごとに反転する信号であり、これにより1フレームご
とに書込まれるレジスタファイル10,20が切り換え
られる。
The pulse generator 30 generates a write address d for writing each input data a based on the encrypted frame e, and sequentially outputs the write address d to the register files 10 and 20. In this case, since one frame has a 4-word structure, the write address d is a 2-bit (L = 2) binary signal that advances in increments of each input data a. Further, the pulse generator 30 outputs control signals b and c for selecting the write register file in which the input data a is written based on the encrypted frame e. The control signals b and c are signals that are inverted for each frame, and the register files 10 and 20 written for each frame are switched by this.

【0012】今、時刻T1において、制御信号bが
「L」レベル、制御信号c「H」レベルとなって、レジ
スタファイル10が書込み用として選択される。これに
より各入力データaは、レジスタファイル10内の書込
みアドレスdで指定されるアドレス0,1,2,3に入
力された順に書き込まれる。続く、時刻T2において、
制御信号b,cがそれぞれ反転して、レジスタファイル
20が書込み用として選択され、各入力データaが、レ
ジスタファイル20内の書込みアドレスdで指定される
アドレス0,1,2,3に入力された順序で書き込ま
れ、以降、フレームごとにレジスタファイル10,20
が切り換えられ、入力データaが交互に書込まれる。
At time T1, the control signal b becomes the "L" level and the control signal c becomes the "H" level, and the register file 10 is selected for writing. As a result, each input data a is written in the order of being input to the addresses 0, 1, 2, 3 designated by the write address d in the register file 10. Then, at time T2,
The control signals b and c are inverted, the register file 20 is selected for writing, and each input data a is input to the addresses 0, 1, 2, 3 designated by the write address d in the register file 20. The register files 10 and 20 are written for each frame thereafter.
Are switched and the input data a are written alternately.

【0013】次に、図3を参照して、本発明の動作のう
ち読出し動作について説明する。図3は、レジスタファ
イル10,20に対する読出し動作を示すタイミングチ
ャートである。前述の書込み動作と並列して、各レジス
タファイル10,20に記憶されているデータが、暗号
化鍵fに基づく所定の順序で読出され、暗号化されたデ
ータとして出力される。
Next, the read operation of the operations of the present invention will be described with reference to FIG. FIG. 3 is a timing chart showing a read operation for the register files 10 and 20. In parallel with the above-mentioned write operation, the data stored in the register files 10 and 20 are read out in a predetermined order based on the encryption key f and output as encrypted data.

【0014】まず、図3の時刻T1,T2は、前述の図
2における各時刻と同時刻を示しており、時刻T1にお
いて、制御信号gが「H」レベル、制御信号hが「L」
レベルとなり、レジスタファイル20が読出し用レジス
タファイルとして選択される。特に制御信号g,hは、
制御信号b,cと逆位相となっているため、各フレーム
において、一方のファイルレジスタ10,20が書込み
動作中である場合には、他方のファイルレジスタ20,
10が読出し動作となる。
First, times T1 and T2 in FIG. 3 indicate the same times as the times in FIG. 2, and at time T1, the control signal g is at "H" level and the control signal h is at "L".
The level becomes the level, and the register file 20 is selected as the read register file. In particular, the control signals g and h are
Since the phase is opposite to that of the control signals b and c, when one of the file registers 10 and 20 is in the writing operation in each frame, the other file register 20 and
10 is a read operation.

【0015】これにより、時刻T1から始まるフレーム
では、レジスタファイル10に対して入力データaが書
込まれ、レジスタファイル20から記憶されているデー
タが読出されるものとなる。ここで、パルス発生器30
は、暗号化鍵fに基づいて読出しアドレスiを生成す
る。この場合、暗号化鍵fは、各入力データaに同期し
て3,2,1,0の順序で繰り返し入力されており、読
出しアドレスiは書込み順とは異なる3,2,1,0の
順序で出力される。
As a result, in the frame starting from time T1, the input data a is written in the register file 10 and the stored data is read from the register file 20. Here, the pulse generator 30
Generates a read address i based on the encryption key f. In this case, the encryption key f is repeatedly input in the order of 3,2,1,0 in synchronization with each input data a, and the read address i is 3,2,1,0 different from the write order. Output in order.

【0016】したがって、入力データaが暗号化フレー
ム内で、暗号化鍵fに基づき順序が入れ換えられて送出
されるものとなり、比較的簡単な回路構成により、入力
されたデータを暗号化することが可能となる。なお、以
上の説明において、各制御信号b,c,g,hはそれぞ
れ独立した信号として説明したが、制御信号bとh、お
よびcとgはそれぞれ同相となることから、それぞれ同
一の信号としてもよい。
Therefore, the input data a is sent in the encrypted frame with the order changed based on the encryption key f, and the input data can be encrypted with a relatively simple circuit configuration. It will be possible. In the above description, the control signals b, c, g, and h have been described as independent signals, but the control signals b and h, and c and g have the same phase, so they are regarded as the same signal. Good.

【0017】次に、図4を参照して、本発明における読
出し動作の他の実施例として、フレームごとに暗号化鍵
を変化させるようにした場合について説明する。図4に
おいて、前述(図3)と同じ部分には同一符号を付して
ある。この場合、暗号化鍵fは、フレームごとに変化す
るものとなっており、各入力データaに同期してパルス
発生器30に入力される。時刻T1において、制御信号
gが「H」レベル、制御信号hが「L」レベルとなり、
レジスタファイル20が読出し用レジスタファイルとし
て選択される。
Next, as another embodiment of the read operation of the present invention, a case where the encryption key is changed for each frame will be described with reference to FIG. In FIG. 4, the same parts as those described above (FIG. 3) are designated by the same reference numerals. In this case, the encryption key f changes for each frame and is input to the pulse generator 30 in synchronization with each input data a. At time T1, the control signal g becomes “H” level, the control signal h becomes “L” level,
The register file 20 is selected as the read register file.

【0018】この場合、制御信号g,hは、制御信号
b,cと逆位相となっているため、各フレームにおい
て、一方のファイルレジスタ10,20が書込み動作中
である場合には、他方のファイルレジスタ20,10が
読出し動作となる。これにより、時刻T1から始まるフ
レームでは、レジスタファイル10に対して入力データ
aが書込まれ、レジスタファイル20から記憶されてい
るデータが読出される。
In this case, since the control signals g and h have opposite phases to the control signals b and c, when one of the file registers 10 and 20 is in the writing operation in each frame, The file registers 20 and 10 are read. As a result, in the frame starting from time T1, the input data a is written in the register file 10 and the stored data is read from the register file 20.

【0019】パルス発生器30は、暗号化鍵fに基づい
て書込みアドレスiを生成する。この場合、暗号化鍵f
は、各入力データaに同期して入力されるため、書込み
終了後、次のフレームでこの暗号化鍵fに基づいて読出
せるように、入力データaに同期して入力される暗号化
鍵fを保持する。すなわち、時刻T1からの始まるフレ
ームにおいて、暗号化鍵fが0,1,3,2の順序でパ
ルス発生器30に入力され、暗号化鍵f’として保持さ
れる。
The pulse generator 30 generates the write address i based on the encryption key f. In this case, the encryption key f
Is input in synchronization with each input data a, so that the encryption key f input in synchronization with the input data a can be read in the next frame based on the encryption key f after the writing is completed. Hold. That is, in the frame starting from time T1, the encryption key f is input to the pulse generator 30 in the order of 0, 1, 3, 2 and held as the encryption key f ′.

【0020】時刻T2において、制御信号g,hがそれ
ぞれ反転して、レジスタファイル20に対して入力デー
タaが書込まれ、レジスタファイル10から記憶されて
いるデータが読出される。このとき、パルス発生器30
は、保持しておいた暗号化鍵f’に基づいて、読出しア
ドレスiを出力し、アドレス0,1,3,2の順にレジ
スタファイル10から記憶されているデータを読出す。
At time T2, the control signals g and h are inverted, the input data a is written into the register file 20, and the stored data is read from the register file 10. At this time, the pulse generator 30
Outputs the read address i based on the stored encryption key f ′ and reads the stored data from the register file 10 in the order of addresses 0, 1, 3, 2.

【0021】これと同時に、パルス発生器30は、入力
データaと同期して入力される新たな暗号化鍵fを保持
する。したがって、入力データaが暗号化フレーム内
で、フレームごとに異なる暗号化鍵fに基づいて順序が
入れ換えられて送出されるものとなり、特に1フレーム
を構成するワード数M=4とした場合、データの入れ換
え順序は4!(=24)通り、またM=32とした場
合、32!(=2.6×1035)通りとなり、フレーム
ごとに変化する暗号化鍵を入力することにより、高度な
秘匿性を有する暗号化データを生成することが可能とな
る。
At the same time, the pulse generator 30 holds a new encryption key f input in synchronization with the input data a. Therefore, the input data a is sent in the encrypted frame with the order changed based on the encryption key f which is different for each frame. Especially, when the number of words M constituting one frame is M = 4, The replacement order is 4! (= 24), and if M = 32, 32! (= 2.6 × 10 35 ), and it becomes possible to generate encrypted data with a high degree of confidentiality by inputting the encryption key that changes for each frame.

【0022】[0022]

【発明の効果】以上説明したように、本発明は、暗号化
フレームを構成する複数の入力データを一時的に記憶す
る第1および第2の記憶手段と、これら第1および第2
の記憶手段のうち、一方を書込み用記憶手段として選択
するとともに他方を読出し用記憶手段として選択し、暗
号化フレームごとに交互に切換選択する制御手段とを設
けて、制御手段により、暗号化フレームを構成する各入
力データを入力順に書込み用記憶手段の所定のアドレス
に書込むとともに、読出し用記憶手段に記憶されている
データを暗号化鍵に基づいて入力順とは異なる順序で読
出すようにしたので、入力データの入力順とは異なる順
序で出力されるものとなり、比較的規模が小さい回路で
複雑なアルゴリズムを用いることなく秘匿性を有する暗
号化データを生成することが可能となるとともに、動作
時間が短縮されて高速伝送に使用することが可能とな
る。また、制御手段により、暗号化フレームごとに異な
る順序を示す暗号化鍵に基づいて、読出し用記憶手段に
記憶されているデータを暗号化フレームごとに異なる順
序で読出すようにしたので、暗号化フレームを構成する
データ数の増加に応じて読出す順序が増大するものとな
り、より高度な秘匿性を有する暗号化データを生成する
ことが可能となる。
As described above, according to the present invention, first and second storage means for temporarily storing a plurality of input data forming an encrypted frame, and the first and second storage means are provided.
Control means for selecting one of them as a writing storage means and the other as a reading storage means, and switching and selecting alternately for each encrypted frame. Each of the input data constituting the above is written in a predetermined address of the writing storage means in the input order, and the data stored in the reading storage means is read out in an order different from the input order based on the encryption key. Therefore, the output order is different from the input order of the input data, it is possible to generate encrypted data with confidentiality without using a complicated algorithm in a relatively small circuit, The operating time is shortened and it can be used for high speed transmission. In addition, the control unit reads the data stored in the read storage unit in a different order for each encrypted frame based on the encryption key indicating a different order for each encrypted frame. The order of reading increases with an increase in the number of data forming the frame, and encrypted data having higher confidentiality can be generated.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の一実施例による暗号化回路のブロッ
ク図である。
FIG. 1 is a block diagram of an encryption circuit according to an embodiment of the present invention.

【図2】 本発明の書込み動作を示すタイミングチャー
トである。
FIG. 2 is a timing chart showing a write operation of the present invention.

【図3】 本発明の読出し動作を示すタイミングチャー
トである。
FIG. 3 is a timing chart showing a read operation of the present invention.

【図4】 本発明の他の読出し動作を示すタイミングチ
ャートである。
FIG. 4 is a timing chart showing another read operation of the present invention.

【符号の説明】[Explanation of symbols]

10…レジスタファイル(第1の記憶手段)、20…レ
ジスタファイル(第2の記憶手段)、30…パルス発生
器(制御手段)、a…入力信号、b,c,g,h…制御
信号、d…書込みアドレス、i…読出しアドレス、e…
暗号化フレーム、f…暗号化鍵。
10 ... Register file (first storage means), 20 ... Register file (second storage means), 30 ... Pulse generator (control means), a ... Input signal, b, c, g, h ... Control signal, d ... write address, i ... read address, e ...
Encryption frame, f ... Encryption key.

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 入力データを所定の暗号化鍵に基づいて
暗号化して出力する暗号化回路において、 暗号化フレームを構成する複数の入力データを一時的に
記憶する第1および第2の記憶手段と、 これら第1および第2の記憶手段のうち、一方を書込み
用記憶手段として選択するとともに他方を読出し用記憶
手段として選択し、暗号化フレームごとに交互に切換選
択する制御手段とを備え、 この制御手段により、暗号化フレームを構成する各入力
データを入力順に前記書込み用記憶手段の所定のアドレ
スに書込むとともに、読出し用記憶手段に記憶されてい
るデータを暗号化鍵に基づいて前記入力順とは異なる順
序で読出すようにしたことを特徴とする暗号化回路。
1. An encryption circuit for encrypting input data based on a predetermined encryption key and outputting the encrypted data, wherein first and second storage means for temporarily storing a plurality of input data forming an encrypted frame. And a control means for selecting one of the first and second storage means as a writing storage means and the other as a reading storage means for alternately switching and selecting for each encrypted frame, By this control means, each input data forming the encrypted frame is written in a predetermined address of the write storage means in the order of input, and the data stored in the read storage means is input based on the encryption key. An encryption circuit characterized in that reading is performed in an order different from the order.
【請求項2】 請求項1記載の暗号化回路において、 制御手段により、暗号化フレームごとに異なる順序を示
す暗号化鍵に基づいて、読出し用記憶手段に記憶されて
いるデータを暗号化フレームごとに異なる順序で読出す
ようにしたことを特徴とする暗号化回路。
2. The encryption circuit according to claim 1, wherein the control unit controls the data stored in the read storage unit for each encrypted frame based on an encryption key indicating a different order for each encrypted frame. An encryption circuit characterized in that the reading is performed in different order.
JP6306211A 1994-12-09 1994-12-09 Ciphering circuit Pending JPH08163120A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6306211A JPH08163120A (en) 1994-12-09 1994-12-09 Ciphering circuit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6306211A JPH08163120A (en) 1994-12-09 1994-12-09 Ciphering circuit

Publications (1)

Publication Number Publication Date
JPH08163120A true JPH08163120A (en) 1996-06-21

Family

ID=17954335

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6306211A Pending JPH08163120A (en) 1994-12-09 1994-12-09 Ciphering circuit

Country Status (1)

Country Link
JP (1) JPH08163120A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5363935A (en) * 1976-11-19 1978-06-07 Matsushita Electric Ind Co Ltd Memory address control system
JPS63304772A (en) * 1987-06-05 1988-12-13 Nec Corp Facsimile ciphering equipment
JPH04273688A (en) * 1991-02-28 1992-09-29 Toshiba Corp Signal scramble system
JPH05292064A (en) * 1992-04-13 1993-11-05 Canon Inc Voice scrambling circuit, voice disscrambling circuit, and cordless telephone system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5363935A (en) * 1976-11-19 1978-06-07 Matsushita Electric Ind Co Ltd Memory address control system
JPS63304772A (en) * 1987-06-05 1988-12-13 Nec Corp Facsimile ciphering equipment
JPH04273688A (en) * 1991-02-28 1992-09-29 Toshiba Corp Signal scramble system
JPH05292064A (en) * 1992-04-13 1993-11-05 Canon Inc Voice scrambling circuit, voice disscrambling circuit, and cordless telephone system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Similar Documents

Publication Publication Date Title
US5231662A (en) Method and device for enciphering data to be transferred and for deciphering the enciphered data, and a computer system comprising such a device
US5513262A (en) Device for enciphering and deciphering, by means of the DES algorithm, data to be written to be read from a hard disk
US6125182A (en) Cryptographic engine using logic and base conversions
US7561689B2 (en) Generating keys having one of a number of key sizes
US20080019504A1 (en) Key Generation For Advanced Encryption Standard (AES) Decryption And The Like
US20070266067A1 (en) Pseudo Random Number Generator
JPH07281596A (en) Encrypting method and system
US20070064933A1 (en) Method of symmetric key data encryption
JP2010185982A (en) Encryption device, decryption device, and storage device
JPS6333749B2 (en)
US7447311B2 (en) Method of designing optimum encryption function and optimized encryption apparatus in a mobile communication system
JPH08179690A (en) Product encoding device
KR20050069924A (en) Block encoding/decoding method, circuit, and device
JPH10240500A (en) Random number generator and method, enciphering device and method, decoder and method and stream cipher system
JPS61114289A (en) Method and apparatus for converting digital data sequence into coded form
US7386124B2 (en) Block encoding method and block encoding/decoding circuit
JPH08163120A (en) Ciphering circuit
EP1403840B1 (en) Arithmetic device and encryption/decryption device
JP3841008B2 (en) Cryptographic device and data transfer control device
JP3070072B2 (en) Data transmission method
KR102393958B1 (en) Data processing method in system with encryption algorithm
JPH10303883A (en) Enciphering method
JPH1188320A (en) Data ciphering circuit
JPH09298534A (en) Decoding circuit
JP2003500681A (en) Cryptographic engine using radix conversion, logical operation and pseudo-random number generator for data array to increase dispersibility of cipher text