JPH09127868A - 二重フィードフォワードハッシュ機能を有する暗号装置 - Google Patents

二重フィードフォワードハッシュ機能を有する暗号装置

Info

Publication number
JPH09127868A
JPH09127868A JP8191594A JP19159496A JPH09127868A JP H09127868 A JPH09127868 A JP H09127868A JP 8191594 A JP8191594 A JP 8191594A JP 19159496 A JP19159496 A JP 19159496A JP H09127868 A JPH09127868 A JP H09127868A
Authority
JP
Japan
Prior art keywords
ciphertext
bytes
input data
byte
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8191594A
Other languages
English (en)
Other versions
JP3140686B2 (ja
Inventor
Eric Sprunk
エリック・スプランク
Paul Moroney
ポール・モロニー
Candace Anderson
キャンディス・アンダーソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
Arris Technology Inc
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arris Technology Inc, General Instrument Corp filed Critical Arris Technology Inc
Publication of JPH09127868A publication Critical patent/JPH09127868A/ja
Application granted granted Critical
Publication of JP3140686B2 publication Critical patent/JP3140686B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Abstract

(57)【要約】 (修正有) 【課題】暗号アルゴリズムの実行に際し相補性を与える
べくダブル・フィードフォーワードハッシュ機能を使用
して情報を確認する。 【解決手段】暗号プロセッサDESは,原文を受信する
ための第1入力と,キーを受信するための第2入力と,
該原文及びキーを暗号化処理することにより生成される
暗号文の出力とを有する。第1回路エレメントは第1暗
号文導関数を出力するために暗号文及び原文に応答す
る。第2回路エレメントは第2暗号文導関数を出力する
ために少なくとも一部の第1暗号文導関数及びキーに応
答する。第1及び第2回路エレメントはXORゲートであ
り得る。第2原文を受信するための第1入力と,キーと
して第2暗号文導関数を受信する第2入力と,該第2原
文及び第2暗号文導関数を暗号処理することにより生成
される第2暗号文を出力するための出力とを有する暗号
プロセッサステージが後に続く。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本願は暗号装置に関し,特
に,暗号プロセッサの入力での反転がその出力で検出可
能であるような相補性を有する記号化アルゴリズムを実
行するためのダブルフィードフォワード装置に関する。
【0002】
【従来の技術】暗号装置は,メッセージの目的のレシー
バ以外のすべてのレシーバに対し,それを解読不能にす
るようにメッセージを変換するのに使用される。例え
ば,ケーブル及び衛星テレビシステムにおいて,記号化
はサービスの盗視聴を防止するために使用される。コン
ピュータ通信において,データ記号化はメッセージが偽
造されていないという確認を受信者に与えると同時に,
該メッセージを解読不能にするために使用される。記号
化によって,受信者は第三者に対し,メッセージが偽造
されていないことを証明することができる。これらのさ
まざまな機能は,それぞれ通信セキュリティ,確認及び
デジタルサインと呼ばれる。
【0003】メッセージを暗号化するのに使用される変
換は記号化アルゴリズム及びキーを使用する。キー情報
は秘密保持される。メッセージを暗号化するために,記
号化アルゴリズムが該メッセージに適用され,キーが暗
号化を制御するための補助的入力として使用される。逆
暗号化作業は逆の操作であり,同様にして実行される。
【0004】暗号装置は,メッセージの長さに依存しな
いキー情報の量に依存する。理論的に,これらの装置は
解読可能である。しかし,記号を解読しようとする者
は,記号解読のために実行不可能な量の計算資源を使用
しなければならないため,実際にそれらは役に立つであ
る。言い換えれば,記号を解読するために必要なワーク
ファクタの量は,解読の成功を妨げるのに十分である。
【0005】今日広く使用されている暗号装置の例は,
データ記号化規格(DES)であり,それは米国規格標準局
により1976年に承認された。DESアルゴリズムは,64ビ
ットの暗号文を生成するべく56ビットキーの制御の下で
64ビットメッセージブロックを暗号化する。DESアルゴ
リズムの詳細はFIPS出版46,"Specifications for theD
ata Encryption Standard," January 15, 1977及びFIPS
出版74, "Guidelinesfor Implementing and Using the
NBS Data Encryption Standard, April 1, 1981,に示さ
れ,両者とも米国商務省,国家技術情報サービスから入
手可能である。
【0006】
【発明が解決しようとする課題】通常,記号化アルゴリ
ズムは,入力信号の確認が暗号キーにより該入力信号を
処理することにより与えられるところのハッシュ機能(h
ash function)の一部として使用される。従来の信号フ
ィードフォーワード・ハッシュ機能(SFFH)においては,
当該機能の入力での信号の反転は,当該機能の出力にお
いて検出することができなかった。もし,保護プロセッ
サへ入力されるデータに変更が加えられるとその変更を
検出するための手段がなければ安全は保証されないた
め,多くの場合これは問題である。もし保護を破壊しよ
うとする者が装置に検知されることなく該装置がいかに
入力データの変化に応答するかについて情報を得ること
ができれば,比較的長時間にわたって実験するチャンス
を与えられセキュリティを突破することができるかもし
れない。
【0007】ハッシュ機能の入力で作成されたデータ反
転のような変化をその出力で検出することができるよう
なハッシュ機能を実行する装置を与えることが有利であ
る。そのような動作はハッシュ機能に対し相補的性質を
与える。
【0008】さらに,カスケード型暗号ハッシュ機能を
使用する装置において相補性をもたらす装置を与えるこ
とが有利である。その装置は,機能の入力での反転がそ
の出力で検出できるような相補性を保証するような方法
で生成される入力キーを各連続ステージに与える。
【0009】本願発明は上記利点を有する装置を与える
ものである。
【0010】
【課題を解決するための手段】本願発明にしたがって,
暗号プロセッサが,第1入力データの8つの並列バイト
F1〜F8を受信するための第1入力と,第2入力データの
8つの並列バイトS1〜S8を受信するための第2入力と,
第1及び第2入力を暗号化処理して生成した暗号文の8
つの並列バイトC1〜C8を出力するための出力とを有する
ところの暗号装置が与えられる。8つの並列バイトFD1
〜FD8から成る第1暗号文導機能を生成するべく,暗号
文及び第1入力データを処理するための第1手段が与え
られる。第2暗号文導機能SD1〜SD8を出力するために,
第2手段は第1暗号文導機能及び第2入力データを処理
する。第1手段は,第1暗号文導機能を生成するべく,
各暗号文バイトC1〜C8を同じ番号の第1入力データバイ
トF1〜F8と排他的にORする。第2手段は,第2暗号文導
機能を生成するべく,各第1暗号文導機能バイトFD1〜F
D8を同じ番号の第2入力データバイトS1〜S8と排他的に
ORする。排他的ORを使用する代わりに,第1及び第2暗
号文導機能を生成するべく,第1及び第2手段によって
非線形機能が与えられる。該非線形機能は,入力ビット
の半分を出力するタイプのものである。
【0011】第1手段は,同番号バイトの排他的ORを出
力するべく,第1入力データ及び暗号文によりアドレス
されるルックアップテーブルから成る。同様に,第2手
段は同番号バイトの排他的ORを出力するべく,第2入力
データ及び第1暗号文導機能によりアドレスされるルッ
クアップテーブルから成る。他に,第1及び第2手段は
従来の論理排他ORゲートから成ることもできる。
【0012】第2暗号プロセッサステージが与えられ
る。このステージは第1ステージと類似し,第3入力デ
ータの8つの並列バイトを受信するための第1入力と,
先行ステージから第2暗号文導機能を受信するための第
2入力を有する。第2暗号プロセッサもまた,第3入力
データ及び第2暗号文導機能を暗号処理して生成された
第2暗号文の8つの並列バイトを出力するための出力を
有する。図示された実施例において,暗号プロセッサは
DESプロセッサである。
【0013】本願発明はまた暗号プロセッサが入力デー
タの8つの並列バイトF1〜F8を受信するための第1入力
を有するところの暗号装置を与える。キーとして第1入
力データの並列バイトF2〜F8を受信するべく,第2入力
が与えられる。入力データ及びキーを暗号処理して生成
された暗号文の7つの並列バイトC1〜C7を出力するべ
く,出力が与えられる。第1手段は,フィードフォーワ
ードデータFF1〜FF7の7バイトを生成するべく,各最初
の7つの入力データバイトF1〜F7を続く入力データバイ
トF2〜F8とそれぞれ排他的にORするかまたは非線形機能
を適用する。7つの並列バイトD1〜D7から成る暗号文導
機能を生成するべく,各フィードフォーワードデータバ
イトFF1〜FF7を同番号の暗号文バイトC1〜C7と排他的に
ORするかまたは非線形機能を適用するための第2手段が
与えられる。
【0014】第1手段は排他的ORを出力するべく最初の
7つ及び次の入力データバイトによりアドレスされるル
ックアップテーブルから成る。同様に,第2手段は排他
的ORを出力するべくフィードフォーワードデータバイト
及び同番号の暗号文バイトによりアドレスされるルック
アップテーブルから成る。他に,排他的OR機能は従来の
排他ORゲートにより与えられ得る。暗号プロセッサはDE
Sプロセッサから成る。
【0015】
【発明の実施の形態】暗号化処理はさまざまな応用に対
し情報を確認するために使用される。ひとつの応用とし
て,衛星を通じた契約テレビサービスの通信が上げられ
る。そのような装置は,Gilhousenらによる米国特許第
4,613,901号の「Signal Encryption and Distribution
System for Controlling Scrambling and Selective Re
mote Descrambling of Television Signal」に開示され
ている。Gilhousenらの装置において,暗号化されたテ
レビ信号を与える際に使用するためのさまざまな暗号キ
ーがもたらされる。開示されたキーの中には,各々が契
約者デスクランブラの異なるサブセットに対しては普通
であるカテゴリーキー,及び許可された契約者が特定の
番組信号を解読できるように各異なるテレビ番組に対し
て特別のプログラムキーが存在する。
【0016】概してプログラムキーの処理は,チャネル
の識別過誤を防止するべく信頼性の高い形で実行され
る。特に,番組コストのような要素を含むチャネル識別
情報がその交換を防止するべく確認済みの形で送られ
る。確認は,所望の番組を解読するのに必要な操作キー
を生成するのに使用される実際の番組キーを生成するた
めに,チャネル識別情報により番組プレキーをハッシン
グすることにより実行される。
【0017】暗号化または解読処理の一部として従来技
術により採用されたハッシュ機能は,フィードフォーワ
ードDESとして知られ,図1に示されてる。確認される
べき情報("原文"(plaintext))は,端子10を通じてDES
プロセッサ14に入力される。該原文は,8バイト(64ビ
ット)部分としてライン16を通じてDESプロセッサ14及
び排他的OR(XOR)ゲート18の両方へ入力される。暗号化
された番組プレキーの7バイト(56ビット)は端子12を
通じてDESプロセッサ14に入力される。XORゲート18によ
り原文でXORされる暗号文の8バイト(64ビット)を与
えるべく,当該原文はDESアルゴリズムに従って入力キ
ーを使って処理される。XORゲート18は64ビットを出力
するが,その内56ビットはライン22を通じて次ぎのカス
ケードされたフィードフォーワードDESステージへの入
力キーとして出力される。ライン20の残りの8つの暗号
文ビットは使用されない。したがって,暗号文のひとつ
の完全バイトが各ハッシュステージから落とされる。さ
らに,図1のハッシュ機能は相補性の利点を与えない。
したがって,入力反転(入力データに加えられる変化)
は下流で検出されない。
【0018】本願発明は,図2に示されるような相補性
を有するダブル・フィードフォーワードハッシュ機能を
与える。原文は端子30を通じてDESプロセッサ34に入力
され,ライン36を通じてXORゲート38に入力される。原
文は8バイト(64ビット)部分に処理される。8バイト
(64ビット)の入力キーは端子32を通じて与えられる。
これら8つの内7バイトがDESプロセッサ34により処理
され,残りの1バイトが排他的ORゲート35に入力され
る。入力キーはまたライン42を通じてXORゲート44へ接
続される。ゲート44は,ライン45に56ビットを与えるべ
くXORゲート38から出力された64ビットの内の56ビット
を64ビットの入力キーの56ビットと排他的にORする。ラ
イン40のXORゲート38から出力された暗号文の残り8ビ
ットは,XORゲート35内において,64ビット入力キーの
残りの8ビットと排他的にORされる。XORゲート35の出
力はライン46に64ビット出力を形成するべく56ビットラ
イン45と統合される。
【0019】ライン42及び43を通じて付加的情報を付加
的XORゲート44及び35に送ることにより,本願発明は相
補性をもたらし,従来技術の欠点を克服したことを保証
する。
【0020】XORゲート35,38及び44は,XOR機能または
適当な非線形機能を与えるルックアップテーブルにより
置換可能である。例として,出力が入力の半分サイズで
あるところの非線形機能が使用される。これらは,f=x+
xy+yの関係を有する2ビット入力(x,y)及び1ビット出力
(f)と,f1=w+x+y+z+wx+wy+wz+xy+xz+yz+wxy+wxz+wyz+xy
z+wxyz,f2=wx+wy+wz+xy+xz+yz+wxy+wxz+wyz+xyzの関係
を有する4ビット入力(w,x,y,z)及び2ビット出力(f1,f2)
と,x=a+b+c+d+e+f+abc+bcd+cde+def+efa+fab+abcdef,
y=abc+def+abd+cef+abcd+bcde+ace+abcef, z=abcde+abc
df+abcef+abdef+acdef+bcdefの関係を有する6ビット入
力(a,b,c,d,e,f)及び3ビット出力(x,y,z)とを含む。
【0021】ルックアップテーブルは読み取り専用メモ
リ(ROM)内で実行される。XORゲート35と置換されたルッ
クアップテーブルはエレメント38から出力された第1暗
号文導機能の8ビット及びライン43の64ビット入力キー
の8ビットによりアドレスされる。XORゲート38と置換さ
れたルックアップテーブルはDESプロセッサ34から出力
された暗号文及びライン36で運ばれる原文によりアドレ
スされる。XORゲート44と置換されたルックアップテー
ブルは,エレメント38から出力された第1暗号文導機能
の56ビット及びライン42に存在する64ビット入力キーの
56ビットによりアドレスされる。応答して,エレメント
44はライン46を通じて次ぎのハッシングステージへ入力
するための64ビット第2暗号文導機能の56ビットを出力
する。第2暗号文導機能の残りの8ビットは機能XOR35の
出力で得られる。
【0022】図3は本願発明に従って,カスケードされ
た2つのDESハッシュ機能を表す。第1ステージ80は図
2で示されたダブル・フィードフォーワードDESハッシ
ュ機能と類似であって,端子30に64ビット第1入力(原
文1)及び端子32’に64ビット第2入力を有する。ライ
ン47に出力された64ビットの第2暗号文導機能は第2ハ
ッシュ機能ステージ82への入力キーとして使用される。
このステージは,端子31を通じて入力された(原文2)
第2の64ビット原文を受信するDESプロセッサ70を含
む。原文2入力は,DESプロセッサ70から出力された暗
号文で処理されるところのXORまたは非線形機能74へラ
イン72を通じて送られる。ライン76から出力される合成
64ビットはオリジナルの原文入力に対応する確認情報か
ら成る。図3には2つのハッシュ機能ステージしか示さ
れていないが,最終ステージの前の各ステージがダブル
・フィードフォーワード構造から成るようなあらゆる個
数のステージが,本願発明にしたがって与えられ得る点
に注意すべきである。
【0023】図4は本願発明に従ってカスケードされた
2つのDESハッシュ機能を表し,その第1ステージは図
2に示されたダブル・フィードフォーワードDESハッシ
ュ機能ステージと同一であり,端子30に第1の64ビット
入力と端子32に第2の64ビット入力を有する。ライン45
に出力される56ビットの第2暗号文導機能は,XORまた
は非線形機能35と統合され,第2ハッシュ機能ステージ
82への入力としてライン46に64ビットキーを形成する。
このステージは端子31を通じて第2の64ビット原文入力
(原文2)を受信するDESプロセッサ70を含む。原文2入
力はライン72を通じてXORまたは非線形機能74に送ら
れ,そこでDESプロセッサ70から出力された暗号文によ
り処理される。ライン76から出力される合成64ビット
は,オリジナルの原文入力に対応する確認情報から成
り,次のステージへの56ビットを生成するべくその内の
56ビットがXORまたは非線形機能75へ入力される。図3
の実施例と同様にあらゆる数のステージが付加可能であ
り,最終ステージの前の各ステージは図2に示されるよ
うなダブル・フィードフォーワード構造を有する。
【0024】図5は本願発明の第1実行例を略示したも
のである。DESプロセッサ90は暗号化データ96の8バイト
を出力するべく入力データ92の8バイト及び暗号キー94
を受信する。入力データは入力端子100を通じて並列8バ
イトF1〜F8として与えられる。第2入力端子101は第2
入力データの並列8バイトS1〜S8を受信し,そのうち最
初の7バイトが暗号キーとして使用される。DESプロセッ
サ90は暗号文の並列8バイトC1〜C8から成る出力データ9
6を与えるべく入力データ92及びキー94を処理する。
【0025】暗号文は,並列8バイトFD1〜FD8から成る
第1暗号文導関数(derivative)を生成するべく排他的に
ORされる。特に,各暗号文C1〜C8は第1暗号文導関数を
生成するべく同番号の第1入力データバイトF1〜F8と排
他的にORされる。すなわち,暗号文バイトC1は第1暗号
文導関数バイトFD1を生成するべく排他的ORゲート103内
で入力データバイトF1と排他的にORされる。暗号文バイ
トC2は第1暗号文導関数バイトFD2を生成するべく排他
的ORゲート105内で入力データバイトF2と排他的にORさ
れる。以下同様の方法で処理が続けられ,最後に暗号文
バイトC8が第1暗号文導関数バイトFD8を生成するべく
排他的ORゲート117内で入力データバイトF8と排他的にO
Rされる。
【0026】第1暗号文導関数及び第2入力データが配
列8バイトSD1〜SD8から成る第2暗号文導関数を出力す
るべく処理される。特に,各第1暗号文導関数バイトFD
1〜FD8は第2暗号文導関数を生成するべく同番号の第2
入力データバイトS1〜S8と排他的にORされる。すなわ
ち,第1暗号文導関数FD1は第2暗号文導関数SD1を生成
するべく排他的ORゲート119を通じて第2入力データバ
イトS1と排他的にORされる。第1暗号文導関数FD2は第
2暗号文導関数SD2を生成するべく排他的ORゲート121を
通じて第2入力データバイトS2と排他的にORされる。同
様の方法で処理が続けられ,最後に第1暗号文導関数FD
8が第2暗号文導関数SD8を生成するべく排他的ORゲート
133を通じて第2入力データバイトS8と排他的にORされ
る。
【0027】図6はDESプロセッサ90へ入力された7バイ
トキー94が,入力データ92のバイトF2〜F8に与えられる
ところの実施例を表したものである。付加的に,出力デ
ータ96の最初の7バイトのみが使用される。
【0028】図6の実施例に従って,最初の各7つの入
力データバイトF1〜F7がフィードフォーワードデータFF
1〜FF7の7バイトを生成するべく続く入力データバイトF
2〜F8とそれぞれ排他的にORされる。すなわち,入力デ
ータバイトF1はフィードフォーワードデータFF1を生成
するべく排他的ORゲート102内で入力データバイトF2
排他的にORされる。同様に,入力データバイトF2はフィ
ードフォーワードデータFF2を生成するべく排他的ORゲ
ート104内で入力データバイトF3と排他的にORされる。
以下,同様の処理が残りの排他的ORゲート106,108,110
及び112を通じて実行され,残りのフィードフォーワー
ドデータが生成される。
【0029】各フィードフォーワードデータバイトFF1
〜FF7は並列7バイトD1〜D7から成る暗号文導関数を生成
するべく,同番号の暗号文バイトC1〜C7と排他的にORさ
れる。すなわち例えば,フォードフォーワードバイトFF
1は暗号文導関数バイトD1を生成するべく排他的ORゲー
ト120内で暗号文バイトC1と排他的にORされる。残りの
データ出力バイトは,残りの暗号文導関数バイトD2〜D7
を生成するべく排他的ORゲート122,124,126,128,13
0及び132を通じてそれぞれ残りのフィードフォーワード
データバイトと排他的にORされる。
【0030】図5及び6における排他的ORゲートは排他
的ORを生成するべくそれぞれの入力によりアドレス可能
なルックアップテーブルと置換可能である点に注意すべ
きである。
【0031】本願発明は,相補性を有しない従来技術か
ら生じるセキュリティの問題を解決した暗号装置を与え
る。
【0032】発明は,特定の実施例について説明されて
きたが,特許請求の範囲に記載された発明の思想及び態
様から離れることなくさまざまな付加及び修正が可能で
あることは当業者の知るところである。
【図面の簡単な説明】
【図1】図1は,従来技術のフィードフォーワードハッ
シュ機能のブロック図を示したものである。
【図2】本願発明に係るダブル・フィードフォーワード
ハッシュ機能のブロック図を示したものである。
【図3】図3は,本願発明に従い単一フィードフォーワ
ードハッシュ機能とカスケード実行して,ダブル・フィ
ードフォーワードハッシュ機能を使用したブロック図を
示したものである。
【図4】図4は,本願発明に従い他のダブル・フィード
フォーワードハッシュ機能とカスケード実行して,ダブ
ル・フィードフォーワードハッシュ機能を使用したブロ
ック図を示したものである。
【図5】図5は本願発明に従いダブル・フィードフォー
ワードハッシュ機能を実行する特定の接続を略示したも
のである。
【図6】図6は本願発明に従いダブル・フィードフォー
ワードハッシュ機能の他の特定の接続例を略示したもの
である。
【符号の説明】
30 入力端子 32 入力端子 34 DESプロセッサ 35 XORゲート 36 ライン 38 XORゲート 40 ライン 42 ライン 44 XORゲート 46 ライン
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ポール・モロニー アメリカ合衆国カリフォルニア州オリブン ハイン、ウエスタン・スプリングズ・ロー ド3411 (72)発明者 キャンディス・アンダーソン アメリカ合衆国カリフォルニア州エンシニ タス、ダイヤモンドヘッド・ドライブ1385

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 暗号装置であって,第1入力データの並
    列8バイトF1〜F8を受信するための第1入力と,第2入
    力データの並列8バイトS1〜S8を受信するための第2入
    力と,第1及び第2入力データを暗号化処理することに
    より生成された暗号文の並列8バイトC1〜C8を出力する
    ための出力とを有する暗号プロセッサと,並列8バイト
    FD1〜FD8から成る第1暗号文導関数を生成するべく,前
    記暗号文及び第1入力データを処理するための第1手段
    と,並列8バイトSD1〜SD8から成る第2暗号文導関数を
    出力するべく,前記第1暗号文導関数及び前記第2入力
    データを処理するための第2手段と,から成り,前記第
    1手段は前記第1暗号文導関数を生成するべく,各暗号
    文バイトC1〜C8を同番号の第1入力データバイトF1〜F8
    と論理処理し,前記第2手段は前記第2暗号文導関数を
    生成するべく,各第1暗号文導関数バイトFD1〜FD8を同
    番号の第2入力データバイトS1〜S8と論理処理する,と
    ころの装置。
  2. 【請求項2】請求項1に記載の暗号装置であって,前記
    第1手段は,前記第1暗号文導関数を生成するべく各暗
    号文バイトC1〜C8を同番号の第1入力データバイトF1
    F8と論理処理するための非線形機能から成り,前記第2
    手段は,前記第2暗号文導関数を生成するべく各第1暗
    号文導関数バイトFD1〜FD8を同番号の第2入力データバ
    イトS1〜S8と論理処理するための非線形機能から成る,
    ところの装置。
  3. 【請求項3】請求項2に記載の暗号装置であって,前記
    非線形機能は入力ビット数の半分のビット数を出力す
    る,ところの装置。
  4. 【請求項4】請求項1に記載の暗号装置であって,前記
    第1手段は,前記第1暗号文導関数を生成するべく各暗
    号文バイトC1〜C8を同番号の第1入力データバイトF1
    F8と排他的にORし,前記第2手段は,前記第2暗号文導
    関数を生成するべく各第1暗号文導関数バイトFD1〜FD8
    を同番号の第2入力データバイトS1〜S8と排他的にORす
    る,ところの装置。
  5. 【請求項5】請求項4に記載の暗号装置であって,前記
    第1手段は同番号バイトの排他的ORを出力するよう前記
    第1入力データ及び前記暗号文によりアドレスされるル
    ックアップテーブルから成る,ところの装置。
  6. 【請求項6】請求項5に記載の暗号装置であって,前記
    第2手段は同番号バイトの排他的ORを出力するよう前記
    第2入力データ及び前記暗号文導関数によりアドレスさ
    れるルックアップテーブルから成る,ところの装置。
  7. 【請求項7】請求項4に記載の暗号装置であって,前記
    第2手段は同番号バイトの排他的ORを出力するよう前記
    第2入力データ及び前記第1暗号文導関数によりアドレ
    スされるルックアップテーブルから成る,ところの装
    置。
  8. 【請求項8】請求項1に記載の暗号装置であって,さら
    に第3入力データの並列8バイトを受信するための第1
    入力と,前記第2暗合文導関数を受信するための第2入
    力と,前記第3入力データ及び前記第2暗号文導関数を
    暗号化処理することにより生成された第2暗号文の並列
    8バイトを出力するための出力とを有する第2暗号プロ
    セッサステージとから成る,ところの装置。
  9. 【請求項9】請求項8に記載の暗号装置であって,前記
    暗号プロセッサはDESプロセッサである,ところの装
    置。
  10. 【請求項10】請求項1に記載の暗号装置であって,前
    記暗号プロセッサはDESプロセッサである,ところの装
    置。
  11. 【請求項11】請求項2に記載の暗号装置であって,さ
    らに前記第1及び第2手段の非線形機能を実行するため
    のルックアップテーブルから成る,ところの装置。
  12. 【請求項12】 暗号装置であって,入力データの並列
    8バイトF1〜F8を受信するための第1入力と,第1入力
    データの並列バイトF2〜F8をキーとして受信するための
    第2入力と,前記入力データ及びキーを暗号化処理する
    ことにより生成された暗号文の並列7バイトC1〜C7を出
    力するための出力とを有する暗号プロセッサと,7バイ
    トのフィードフォーワードデータFF1〜FF7を生成するべ
    く,最初の7つの入力データバイトF1〜F7を続く入力デ
    ータバイトF2〜F8とそれぞれ論理処理するための第1手
    段と,並列7バイトD1〜D7から成る暗号文導関数を生成
    するべく前記フィードフォーワードデータFF1〜FF7の各
    々を同番号の暗号文バイトC1〜C7と論理処理するための
    第2手段と,から成る装置。
  13. 【請求項13】請求項12に記載の暗号装置であって,
    前記第1手段は,前記7バイトのフィードフォーワード
    データFF1〜FF7を生成するべく最初の7つの入力データ
    バイトF1〜F7を続く入力データバイトF2〜F8とそれぞれ
    論理処理するための非線形機能から成り,前記第2手段
    は,並列7バイトD1〜D7から成る暗号文導関数を生成す
    るべく前記フィードフォーワードデータFF1〜FF7の各々
    を同番号の暗号文バイトC1〜C7と論理処理するための非
    線形機能から成る,ところの装置。
  14. 【請求項14】請求項13に記載の暗号装置であって,
    前記非線形機能は入力ビット数の半分のビット数を出力
    する,ところの装置。
  15. 【請求項15】請求項12に記載の暗号装置であって,
    前記第1手段は,前記7バイトのフィードフォーワード
    データFF1〜FF7を生成するべく最初の7つの入力データ
    バイトF1〜F7を続く第1入力データバイトF2〜F8とそれ
    ぞれ排他的にORし,前記第2手段は,前記7つの並列バ
    イトD1〜D7から成る前記暗号文導関数を生成するべく各
    フィードフォーワードデータバイトFF1〜FF7を同番号の
    暗号文バイトC1〜C7と排他的にORする,ところの装置。
  16. 【請求項16】請求項15に記載の暗号装置であって,
    前記第1手段はその排他的ORを出力するよう前記最初の
    7バイト及び続く入力データバイトによりアドレスされ
    るルックアップテーブルから成る,ところの装置。
  17. 【請求項17】請求項16に記載の暗号装置であって,
    前記第2手段はその排他的ORを出力するよう前記フィー
    ドフォーワードデータバイト及び同番号暗号文バイトに
    よりアドレスされるルックアップテーブルから成る,と
    ころの装置。
  18. 【請求項18】請求項15に記載の暗号装置であって,
    前記第2手段はその排他的ORを出力するよう前記フィー
    ドフォーワードデータバイト及び同番号暗号文バイトに
    よりアドレスされるルックアップテーブルから成る,と
    ころの装置。
  19. 【請求項19】請求項12に記載の暗号装置であって,
    前記暗号プロセッサはDESプロセッサである,ところの
    装置。
  20. 【請求項20】請求項13に記載の暗号装置であって,
    さらに前記第1及び第2手段の非線形機能を実行するた
    めのルックアップテーブルから成る,ところの装置。
JP08191594A 1995-07-03 1996-07-03 ダブル・フィードフォワードハッシュ関数を有する暗号装置 Expired - Fee Related JP3140686B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/497,880 US5606616A (en) 1995-07-03 1995-07-03 Cryptographic apparatus with double feedforward hash function
US497,880 1995-07-03

Publications (2)

Publication Number Publication Date
JPH09127868A true JPH09127868A (ja) 1997-05-16
JP3140686B2 JP3140686B2 (ja) 2001-03-05

Family

ID=23978699

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08191594A Expired - Fee Related JP3140686B2 (ja) 1995-07-03 1996-07-03 ダブル・フィードフォワードハッシュ関数を有する暗号装置

Country Status (12)

Country Link
US (1) US5606616A (ja)
EP (1) EP0752770B1 (ja)
JP (1) JP3140686B2 (ja)
KR (1) KR100284233B1 (ja)
CN (2) CN1092433C (ja)
AU (1) AU697818B2 (ja)
CA (1) CA2179691C (ja)
DE (1) DE69632707T2 (ja)
ES (1) ES2221932T3 (ja)
MX (1) MX9602587A (ja)
NO (1) NO318267B1 (ja)
TW (1) TW293222B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008545163A (ja) * 2005-06-28 2008-12-11 マイクロソフト コーポレーション セキュアハッシュ関数の強化
JP2012503433A (ja) * 2008-09-18 2012-02-02 ソニー株式会社 サイマルクリプトキーのハッシュキーとの共有

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5933501A (en) 1996-08-01 1999-08-03 Harris Corporation `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism
US5949884A (en) * 1996-11-07 1999-09-07 Entrust Technologies, Ltd. Design principles of the shade cipher
US6144745A (en) * 1997-04-07 2000-11-07 Fujitsu Limited Method of and apparatus for retaining and verifying of data on recording medium
TW367465B (en) * 1997-04-23 1999-08-21 Matsushita Electric Ind Co Ltd Cryptographic processing apparatus cryptographic processing method, and storage medium storing cryptographic processing program for improving security without greatly increasing hardware scale and processing time
US6249582B1 (en) 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US6215876B1 (en) 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
CA2332350C (en) 1998-05-18 2015-07-07 Giesecke & Devrient Gmbh Access-protected data carrier
US6266412B1 (en) * 1998-06-15 2001-07-24 Lucent Technologies Inc. Encrypting speech coder
US6275503B1 (en) 1998-07-24 2001-08-14 Honeywell International Inc. Method for transmitting large information packets over networks
US6351539B1 (en) 1998-09-18 2002-02-26 Integrated Device Technology, Inc. Cipher mixer with random number generator
JP3481470B2 (ja) * 1998-10-19 2003-12-22 日本電気株式会社 データ等の不正改竄防止システム及びそれと併用される暗号化装置
JP3679936B2 (ja) * 1998-11-27 2005-08-03 東芝ソリューション株式会社 暗復号装置及び記憶媒体
DE60024941T8 (de) * 1999-08-31 2006-08-10 Matsushita Electric Industrial Co., Ltd., Kadoma Verschlüsselungsverfahren und -Vorrichtung, Entschlüsselungsverfahren und -Vorrichtung
AU2000263273A1 (en) * 2000-04-10 2001-10-23 Anatoly Viktorovich Klepov Method for cryptographic protection of information in information technology anda device for performing said method
US6829355B2 (en) 2001-03-05 2004-12-07 The United States Of America As Represented By The National Security Agency Device for and method of one-way cryptographic hashing
JP2003023421A (ja) * 2001-07-09 2003-01-24 C4 Technology Inc 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置
JP3730926B2 (ja) * 2002-03-14 2006-01-05 京セラ株式会社 ヘリカル型アンテナの設計方法
GB2387088B (en) * 2002-03-26 2005-06-01 Gordon Geoffrey Hodson Method and apparatus for data encryption/decryption
US20040083296A1 (en) * 2002-10-25 2004-04-29 Metral Max E. Apparatus and method for controlling user access
US20050261970A1 (en) * 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
WO2006084375A1 (en) * 2005-02-11 2006-08-17 Universal Data Protection Corporation Method and system for microprocessor data security
EP2026530A1 (en) 2007-07-12 2009-02-18 Wayport, Inc. Device-specific authorization at distributed locations
US9020146B1 (en) 2007-09-18 2015-04-28 Rockwell Collins, Inc. Algorithm agile programmable cryptographic processor
US8340343B2 (en) 2008-10-31 2012-12-25 General Instrument Corporation Adaptive video fingerprinting
KR101445339B1 (ko) 2010-12-23 2014-10-01 한국전자통신연구원 기밀성과 무결성을 제공하는 통합 암호화 장치 및 그 방법
ES2523423B1 (es) 2013-04-10 2015-11-24 Crypto Solutions, S.L. Dispositivo de cifrado simetrico y procedimiento empleado
DE102013219105A1 (de) * 2013-09-24 2015-03-26 Robert Bosch Gmbh Verfahren zur automatischen Erkennung von Steuergeräten in Batteriemanagementsystemen
US9871786B2 (en) 2015-07-23 2018-01-16 Google Llc Authenticating communications
CN106610081B (zh) * 2015-10-22 2019-08-20 上海三菱电机·上菱空调机电器有限公司 一种空调机连续运转的方法
US20220006791A1 (en) * 2021-07-15 2022-01-06 Mohammed Mujib Alshahrani Secured Node Authentication and Access Control Model for IoT Smart City

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5307409A (en) * 1992-12-22 1994-04-26 Honeywell Inc Apparatus and method for fault detection on redundant signal lines via encryption
JP2576385B2 (ja) * 1993-10-28 1997-01-29 日本電気株式会社 データ保護装置
US5432848A (en) * 1994-04-15 1995-07-11 International Business Machines Corporation DES encryption and decryption unit with error checking

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008545163A (ja) * 2005-06-28 2008-12-11 マイクロソフト コーポレーション セキュアハッシュ関数の強化
JP2012503433A (ja) * 2008-09-18 2012-02-02 ソニー株式会社 サイマルクリプトキーのハッシュキーとの共有

Also Published As

Publication number Publication date
DE69632707D1 (de) 2004-07-22
ES2221932T3 (es) 2005-01-16
KR100284233B1 (ko) 2001-03-02
US5606616A (en) 1997-02-25
NO962786D0 (no) 1996-07-02
AU5619396A (en) 1997-01-16
KR970008912A (ko) 1997-02-24
EP0752770A2 (en) 1997-01-08
CN1182677C (zh) 2004-12-29
NO318267B1 (no) 2005-02-28
JP3140686B2 (ja) 2001-03-05
CN1398122A (zh) 2003-02-19
AU697818B2 (en) 1998-10-15
CN1146032A (zh) 1997-03-26
EP0752770A3 (en) 1998-05-20
EP0752770B1 (en) 2004-06-16
CN1092433C (zh) 2002-10-09
DE69632707T2 (de) 2005-07-07
CA2179691C (en) 2000-12-19
TW293222B (ja) 1996-12-11
MX9602587A (es) 1997-03-29
NO962786L (no) 1997-01-06
CA2179691A1 (en) 1997-01-04

Similar Documents

Publication Publication Date Title
JPH09127868A (ja) 二重フィードフォワードハッシュ機能を有する暗号装置
US5483598A (en) Message encryption using a hash function
US8687800B2 (en) Encryption method for message authentication
AU683325B2 (en) System and apparatus for blockwise encryption/decryption of data
EP0802653B1 (en) Multi-cycle non-parallel data encryption engine
US5673319A (en) Block cipher mode of operation for secure, length-preserving encryption
US5365588A (en) High speed encryption system and method
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
US6697490B1 (en) Automatic resynchronization of crypto-sync information
US7894608B2 (en) Secure approach to send data from one system to another
JPH05500298A (ja) 暗号化装置
Asaad et al. Partial image encryption using RC4 stream cipher approach and embedded in an image
JPH09130374A (ja) 暗号化システム
JPH10107832A (ja) 暗号同報メールシステム
KR20150064042A (ko) 디지털 데이터 블록 암호화 및 해독화 방법
Kumar et al. Expansion of Round Key generations in Advanced Encryption Standard for secure communication
US7092524B1 (en) Device for and method of cryptographically wrapping information
Surabhi et al. Advanced 256-Bit Aes Encyption With Plain Text Partitioning
Kadry et al. An improvement of RC4 cipher using vigenère cipher
EP1001398B1 (en) Ciphering apparatus
Landge et al. VHDL based Blowfish implementation for secured embedded system design
JP2002108205A (ja) ブロック暗号方法及び復号方法
CN108616351A (zh) 一种全动态加密解密方法及加密解密装置
JPH09233065A (ja) 暗号化装置及び暗号化方法
KR20070063713A (ko) 아리아 알고리즘을 이용한 블록 암호화 장치

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081215

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091215

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091215

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101215

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101215

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111215

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121215

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131215

Year of fee payment: 13

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees