JPH10116029A - 暗号化装置及び暗号化方法 - Google Patents
暗号化装置及び暗号化方法Info
- Publication number
- JPH10116029A JPH10116029A JP8269897A JP26989796A JPH10116029A JP H10116029 A JPH10116029 A JP H10116029A JP 8269897 A JP8269897 A JP 8269897A JP 26989796 A JP26989796 A JP 26989796A JP H10116029 A JPH10116029 A JP H10116029A
- Authority
- JP
- Japan
- Prior art keywords
- key
- keys
- bits
- input
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
ることができる暗号化装置を提供する。 【解決手段】所定のビット列からなる鍵情報を等分して
得られる2つの暗号化鍵を、入力電文を攪拌するのに用
いられる中間鍵にそれぞれ展開する同一構成の2つの鍵
スケジュール部A、Bと、この2つの鍵スケジュール部
A、Bから出力された2つの中間鍵に対して排他的倫理
和を求める排他的倫理和14と、この排他的論理和が0
となることにより2つの中間鍵が互いに同一であること
が検出された場合には、いずれか1つの中間鍵を用いて
入力電文を攪拌するとともに、比較された2つの中間鍵
が互いに同一でないことが検出された場合には、2つの
中間鍵に基づいて入力電文を攪拌する攪拌部とを具備す
る。
Description
化方法に関し、特に、秘密鍵ブロック暗号を用いた暗号
化装置及び暗号化方法に関する。
は、現在、最も広範に用いられている秘密鍵ブロック暗
号系であり、文献、"Data Encryption Standard,"Feder
al Information Processing Standards Publication 4
6,National Bureau of Standards,U.S.Department of C
ommerce,1977. に詳細に記載されている。
のブロック暗号であり、そのうち8ビットは鍵パリティ
用として使用されるので56ビットのみが実質的な鍵で
ある。したがって、DESが開発された当初からその安
全性について議論がなされており、1977年に発表さ
れて以来、さまざまな観点からの評価が行われている。
その結果、1990年ごろに差分解読法や線形解読法と
いった鍵の全数探索よりも効率的な解読法が次々と提案
された。特に、線形解読法を用いることにより、標準で
ある16段DESの解読に成功している。
ham and A.Shamir,"Differential Cryptanalysis of DE
S-like Cryptosystems," Journal of CRYPTOLOGY,Vol.
4,Number 1,1991に、線形解読法については、文献、松
井充、“DES暗号の線形解読(I)”、暗号と情報セ
キュリティシンポジウム、SCIS93−3C、199
3に記載されている。
記したような解読法を考慮すると、DESには以下のよ
うな問題点があると考えられる。 (1) 現在のハードウェア技術の進歩を考えると処理
を高速に行なうために128ビットのブロック暗号を構
成することが可能であるが、いぜんとして64ビットの
ブロック暗号を用いている。 (2) F関数の構造に問題がある。DESが開発され
た当時では、線形解読法が発案されておらず、線形解読
法に対する耐性が考慮されていない。また、ハードウェ
ア技術の発達の制約からF関数に含まれるS箱のテーブ
ルサイズが小さい。現在のハードウェア技術のレベルを
考えるとS箱のサイズをより大きくして安全性を高める
ことが望ましい。 (3) 56ビットからなる鍵を用いているが、56ビ
ットの鍵の長さでは安全ではない。ハードウェアの発達
により、現在では256個の鍵の組合せを調べるハードウ
ェアの実現が可能である。また、専用のハードウェアを
用いることにより、鍵の全数探索が可能であるとの発表
もなされている。また、DESの解読方法の1つである
線形解読法は、鍵の一部のビットを解読により特定して
残りのビットに対して全数検索を行なうものであるか
ら、鍵を増やすことにより残りの鍵ビットの全数検索を
行なう手間が増大して安全性が向上すると考えられる。
鍵の長さに関する問題については、DESチップをその
まま使用しながら鍵を長くする方法が考えられている。
例えば、論文、B.Schneier,"Applied Cryptography," 2
nd edition, Wiley (1996)は、DESXやTripleDES
などの暗号化方法を開示している。
64ビットの鍵との排他的論理和をとる方法であるが、
鍵の全数探索に対しては理論的な安全性が証明されてい
る(J.Kilian and P.Rogaway, "How to protect DES
against exhaustive key search," Proc. CRYPTO'96,p
p.252-267(1996) を参照)。また、TripleDESはDE
Sを3重に処理するアルゴリズムを用いているので、鍵
の全数探索だけでなく、差分解読法や線形解読法に対し
ても、DES以上の安全性が確保できる。
たDESXは差分解読法や線形解読法に対してはDES
と同等の安全性しか達成されない。また、TripleDES
は構成が3倍になるので、処理速度はDESの処理速度
の1/3となる。
題点はDESの構造自体に関しており、これらを改良す
ることは容易でない。また、これらを改良すれば本体の
DESとは異なった暗号化処理を行なうことになり、D
ESとの互換性の問題が新たに発生してしまう。
ような課題に着目してなされたものであり、その目的と
するところは、DESとの互換性を維持しつつ安全性を
増大することができる暗号化装置及び暗号化方法を提供
することにある。
めに、第1の発明に係る暗号化装置は、入力電文を外部
から入力された鍵情報に依存して攪拌し、対応する符号
化電文を出力するデータ攪拌部と、前記鍵情報を前記デ
ータ攪拌部に供給される中間鍵に展開する鍵スケジュー
ル部とからなる暗号化装置であって、前記鍵スケジュー
ル部は、鍵情報の半数のビットを一意の出力に対応づけ
る鍵展開手段と、外部から入力された前記鍵ビットの
内、半数を前記鍵展開手段にて第1の中間鍵に展開する
と共に、全鍵ビットの残りの半数に同じ処理を施して第
1の中間鍵と同数のビットからなる第2の中間鍵に展開
し、該第2の中間鍵と第1の中間鍵のビット毎に所定の
演算を行なうことにより、第3の中間鍵を得る手段とを
有し、前記データ攪拌部は、前記第1乃至第3の中間鍵
の一部または全部のビットの値によって規定される攪拌
処理を実現する複数の攪拌手段を有し、前記複数の攪拌
手段の内、第3の中間鍵のみによって規定される攪拌手
段は、第3の中間鍵のビットの内、前記攪拌手段で用い
られているビットが特定の条件を満たした場合には、前
記攪拌手段への入力ビット列と同一のビット列を出力す
るように構成されている。
定のビット列からなる鍵情報を複数個に分割して得られ
る複数の暗号化鍵を入力電文を攪拌するのに用いられる
中間鍵にそれぞれ展開する同一構成の複数の鍵展開手段
と、この複数の鍵展開手段から出力された複数の中間鍵
を互いに比較する比較手段と、この比較手段によって比
較された複数の中間鍵が同一であることが検出された場
合には、複数の中間鍵のいずれか1つを用いて入力電文
を攪拌するとともに、比較された複数の中間鍵が同一で
ないことが検出された場合には、複数の中間鍵のすべて
に基づいて入力電文を攪拌する攪拌手段とを具備する。
部から入力された鍵情報を鍵スケジュール部において中
間鍵に展開し、データ攪拌部においてこの中間鍵に依存
して入力電文を攪拌して対応する符号化電文を出力する
暗号化方法であって、所定の鍵展開手段によって、外部
から入力された鍵情報の内、半数のビットを第1の中間
鍵に展開すると共に、前記鍵情報の残りのビットに同じ
処理を施して第1の中間鍵と同数のビットからなる第2
の中間鍵に展開し、さらに、第1の中間鍵と第2の中間
鍵との間でビット毎に所定の演算を行なうことにより、
第3の中間鍵を得るとともに、前記第1、第2、第3の
中間鍵の一部または全部のビットの値によって規定され
る攪拌処理を行なうにあたって、第3の中間鍵のみによ
って規定される攪拌処理は、第3の中間鍵が特定の条件
を満たした場合には、入力ビット列と同一のビット列を
出力する。
一構成の複数の鍵展開手段によって、所定のビット列か
らなる鍵情報を複数個に分割して得られる複数の暗号化
鍵を入力電文を攪拌するのに用いられる中間鍵にそれぞ
れ展開する展開工程と、前記複数の鍵展開手段から出力
された複数の中間鍵を互いに比較する比較工程と、この
比較工程において比較された複数の中間鍵が同一である
ことが検出された場合には、複数の中間鍵のいずれか1
つを用いて入力電文を攪拌するとともに、比較された複
数の中間鍵が同一でないことが検出された場合には、複
数の中間鍵のすべてに基づいて入力電文を攪拌する攪拌
工程とを具備する。
実施形態を詳細に説明する。図1は本実施形態に係る暗
号化装置の構成を示す図であり、入力電文としての平文
(64ビット)を外部から入力された鍵情報kに依存し
て攪拌し、対応する符号化電文を出力する第1段〜第1
6段から構成されるデータ攪拌部と、鍵情報kを前記デ
ータ攪拌部に供給される中間鍵に展開する鍵スケジュー
ル部4とからなる。
転置IPが施された後、2つに等分されて左側32ビッ
トL0 と右側32ビットR0 が生成される。一方、鍵ス
ケジュール4には128ビットの鍵情報kが入力され
る。鍵スケジュール部4は以下に述べる方法によってF
関数拡大鍵とF2鍵及びF2シフト鍵を生成して、デー
タ攪拌部のF関数2とF2関数3にそれぞれ入力する。
ここでF関数2は通常のDESと同様の攪拌処理を行な
うものであり、F2関数3は以下に述べるような攪拌処
理を行なう。
力とを受けて所定の攪拌処理を行ってその結果を排他的
論理和1に入力する。排他的論理和1はL0 (32ビッ
ト)とF関数2の出力との間の排他的論理和を出力する
が、これによって次段の右側32ビットR1 が得られ
る。また、F2関数3の出力は次段の左側32ビットL
1 となる。
(32ビット)とR1 (32ビット)とが第2段に送ら
れて第1段と同様の処理が施される。このようにして第
16段までの攪拌処理が行われた後、最終転置IP-1が
施されて暗号文(64ビット)が得られる。
で使用される鍵のビット数を増加させるために、通常の
DESの構成に加えて、各段の入力側(図1に示す位
置)にF2関数を組み込んでいる。
段分の構成を示しており、DESと同一の構成の鍵スケ
ジュール部Aと鍵スケジュール部Bとからなる。したが
って鍵スケジュール部4はこのような構成の鍵スケジュ
ール部を16段設けた構成を有する。鍵スケジュール部
A、Bとも同一の処理を行なうのでここでは鍵スケジュ
ール部Aについてのみ説明する。
れ、縮約型転置PC−1を施された後、56ビットの鍵
として各々の鍵スケジュール部に入力される。鍵(56
ビット)を2つに等分して生成した28ビットからなる
2つの鍵の各々C0 (28ビット)、D0 (28ビッ
ト)について左シフト部10Aで左シフト処理を施した
後、ビット選択部11Aに入力する。ビット選択部11
Aは所定のビット選択処理により48ビットからなる第
1の中間鍵と、5ビットからなる鍵とを出力する。この
5ビットの鍵としては、56ビット鍵の例えば、左から
9、18、22、25、35番目の5ビットが用いられ
る。同様にしてビット選択部10Bからは48ビットか
らなる第2の中間鍵と、5ビットからなる鍵とが出力さ
れる。
ットの鍵とビット選択部11Bからの48ビットの鍵と
の間で排他的倫理和14をとり、その結果としての48
ビットの第3の中間鍵を3等分して16ビットの鍵G
1、G2、G3を得る。この鍵G1、G2、G3をF2
鍵としてF2関数3に入力する。
部11Aからの5ビットの鍵と、鍵スケジュール部Bの
ビット選択部11Bからの5ビットの鍵との間で排他的
論理和12を求め、その結果と0X10(0Xは16進
を表す)との間で排他的論理和13をとったものをF2
シフト鍵としてF2関数3に入力する。
部Aのビット選択部11Aからの48ビットの鍵をF関
数拡大鍵としてF関数2に入力する。また、各々の28
ビットの鍵C0 (28ビット)、D0 (28ビット)を
左シフトすることによって得られたC1 (28ビッ
ト)、D1 (28ビット)は次の段の鍵スケジュール部
の入力となる。
換性を維持するために、128ビットの鍵を64ビット
ずつに分割し、それぞれに対してDESの鍵スケジュー
ル部A、Bを適用している。また、F関数に入力される
拡大鍵としては鍵スケジュール部Aからの48ビットの
鍵をそのまま用いている。また、F2関数に用いる鍵と
しては鍵スケジュール部Aからの48ビット鍵と鍵スケ
ジュール部Bからの48ビット鍵とのビットごとの排他
的論理和を16ビットごとのブロックに分割して、それ
ぞれG1、G2、G3としている。また、56ビット鍵
の左から特定番目の5ビットを選択してF2関数のシフ
ト鍵として用いている。
ここでは図1に示すR0 (32ビット)を2つに等分し
て2つの16ビットのブロックを生成する。左側の16
ビットブロックは排他的論理和20に入力される。ま
た、右側の16ビットブロックは論理積21と排他的論
理和22に入力される。
6ビット鍵との論理積をとって排他的論理和20に入力
する。排他的倫理和20は左側の16ビットブロックと
論理積21からの鍵との間で排他的論理をとり、その結
果を左巡回シフト部23に入力する。
2と右側の16ビットブロックとの間で排他的倫理和を
とり、その結果を左巡回シフト部23に入力する。左巡
回シフト部23は、排他的論理和20の出力と排他的論
理和22の出力からなる32ビットの鍵に対して、入力
された5ビットのF2シフト鍵を2進表記とみなして、
そのビット数分の左巡回シフトを行なう。
間データの左半分の16ビットはF2関数3の右半分の
出力となる。また、左巡回シフトを行った後の32ビッ
トの中間データの右半分の16ビットは排他的倫理和2
4に入力される。
シフトを行った後の32ビットの中間データの左半分の
16ビットとの論理積をとってその結果を排他的論理和
24に入力する。排他的論理和24はこの論理積と左巡
回シフトを行った後の32ビットの中間データの右半分
の16ビットとの間の排他的論理和をとり、その結果を
F2関数3の左半分として出力する。
は、32ビットの入力を16ビットずつに分割して、分
割された鍵とのビットごとの論理和や論理積をとってい
る。また、巡回シフト部ではF2シフト鍵のビット数だ
け32ビットの鍵に対して巡回シフトを行っている。
の暗号化装置の利点はDESと同一の鍵スケジュール構
成を用いていることにある。64ビットの鍵を複製して
128ビットの鍵を生成することにより、DESとの完
全な互換性を維持することができる。なぜなら、2つの
鍵スケジュール部A、Bの64ビットの入力が同じであ
るならば、各スケジュール部で生成される中間鍵も同一
のものとなる。各スケジュール部で生成される中間鍵が
同一ならば両者のビットごとの排他的論理和14は0と
なるため、F2関数3で用いられるG1、G2、G3も
0となる。また同様に、排他的論理和12の出力も0と
なり、F2シフト鍵は0X10となる。
論理和20、22の一方の入力が0となるので、F2関
数3に入力された2つの16ビットの鍵はそのまま左巡
回シフト部23に入力される。さらに、左巡回シフト部
23では鍵スケジュール部A、Bからの2つの5ビット
鍵の間の排他的論理和12と0X10との排他的倫理和
13をF2シフト鍵とし、このようなF2シフト鍵に基
づいて左巡回を行っているので、G3=0、すなわち、
排他的論理和24の一方の入力が0のときは、F2関数
3に入力されたビット列(32ビット)と同じビット列
が出力されることになる。
A、Bの64ビットの入力が同じであるならば、F2関
数3の構造は無視されることになるので、128ビット
鍵の半分の64ビットを鍵として用いたDESと全く同
じ処理となり、互換性が満足される。
ことによりDESと比較して各段でのデータ処理が増加
することになるが、F2関数で用いられる演算は左巡回
シフト命令、論理和、論理積、排他的論理和であり、こ
れらの演算は通常多くのハードウェアに実装されている
ので高速処理が可能である。このことより、処理効率は
DESと比較してあまり低下することはない。
え方に工夫を行っている。鍵を加える場合、入力データ
と鍵との排他的論理和をとる方法があるが、この方法で
は線形解読法を適用したときに排他的倫理和で加えられ
た鍵は解読の過程で比較的容易に導出されてしまい、鍵
のビット数を増やしても安全性を高める効果が少ない。
これに対して、本実施形態では、論理和や論理積を用い
て鍵を加えているので、線形解読法による鍵の直接の導
出は行われず、鍵のビット数の増加により強度の安全性
の向上が計れる。
ラとしてgcc-2.7.2 を用い、最適化オプションなしのシ
ステム環境下で、本実施形態の暗号化用サンプルソース
プログラムを実行した場合のスループットを本実施形態
とDESについて計測した。ここでは、上記サンプルソ
ースプログラムからF2関数に関する部分を取り除いた
ものをDESの構成としている。
が得られた。スループットの速度比では本実施形態はD
ESの90.6%であり、DESを3重に構成したTrip
leDESがDESの1/3(すなわち、33.3%)の
速度であることと比較して十分高速であることがわか
る。
ntium 120MHz、コンパイラとしてgcc-2.7.2.1 、最適化
オプションとして-O2 を用いたシステム環境下で同様の
サンプルソースプログラムを実行した場合のスループッ
トを本実施形態とDESについて計測した。この場合も
上記サンプルソースプログラムからF2関数に関する部
分を取り除いたものをDESの構成としている。
が得られた。図4(b)によれば、スループットの速度
比では本実施形態はDESの65%であり、DESを3
重に構成したTripleDESがDESの1/3の速度であ
ることと比較してまだ十分高速であることがわかる。
持しつつ安全性を増大することができる暗号化装置及び
暗号化方法を提供できる。
を示す図である。
を示す図である。
プログラムを実行した場合のスループットを本実施形態
とDESについて計測した結果を示す図である。
スケジュール部、10A、10B…左シフト部、11
A、11B…ビット選択部、12、13、14…排他的
論理和。
Claims (4)
- 【請求項1】 入力電文を外部から入力された鍵情報に
依存して攪拌し、対応する符号化電文を出力するデータ
攪拌部と、 前記鍵情報を前記データ攪拌部に供給される中間鍵に展
開する鍵スケジュール部とからなる暗号化装置であっ
て、 前記鍵スケジュール部は、 鍵情報の半数のビットを一意の出力に対応づける鍵展開
手段と、 外部から入力された前記鍵ビットの内、半数を前記鍵展
開手段にて第1の中間鍵に展開すると共に、全鍵ビット
の残りの半数に同じ処理を施して第1の中間鍵と同数の
ビットからなる第2の中間鍵に展開し、該第2の中間鍵
と第1の中間鍵のビット毎に所定の演算を行なうことに
より、第3の中間鍵を得る手段とを有し、 前記データ攪拌部は、 前記第1乃至第3の中間鍵の一部または全部のビットの
値によって規定される攪拌処理を実現する複数の攪拌手
段を有し、 前記複数の攪拌手段の内、第3の中間鍵のみによって規
定される攪拌手段は、第3の中間鍵のビットの内、前記
攪拌手段で用いられているビットが特定の条件を満たし
た場合には、前記攪拌手段への入力ビット列と同一のビ
ット列を出力するように構成されていることを特徴とす
る暗号化装置。 - 【請求項2】 所定のビット列からなる鍵情報を複数個
に分割して得られる複数の暗号化鍵を、入力電文を攪拌
するのに用いられる中間鍵にそれぞれ展開する同一構成
の複数の鍵展開手段と、 この複数の鍵展開手段から出力された複数の中間鍵を互
いに比較する比較手段と、 この比較手段によって比較された複数の中間鍵が同一で
あることが検出された場合には、複数の中間鍵のいずれ
か1つを用いて入力電文を攪拌するとともに、 比較された複数の中間鍵が同一でないことが検出された
場合には、複数の中間鍵のすべてに基づいて入力電文を
攪拌する攪拌手段と、 を具備することを特徴とする暗号化装置。 - 【請求項3】 外部から入力された鍵情報を鍵スケジュ
ール部において中間鍵に展開し、データ攪拌部において
この中間鍵に依存して入力電文を攪拌して対応する符号
化電文を出力する暗号化方法であって、 所定の鍵展開手段によって、外部から入力された鍵情報
の内、半数のビットを第1の中間鍵に展開すると共に、 前記鍵情報の残りのビットに同じ処理を施して第1の中
間鍵と同数のビットからなる第2の中間鍵に展開し、 さらに、第1の中間鍵と第2の中間鍵との間でビット毎
に所定の演算を行なうことにより、第3の中間鍵を得る
とともに、 前記第1、第2、第3の中間鍵の一部または全部のビッ
トの値によって規定される攪拌処理を行なうにあたっ
て、第3の中間鍵のみによって規定される攪拌処理は、
第3の中間鍵が特定の条件を満たした場合には、入力ビ
ット列と同一のビット列を出力することを特徴とする暗
号化方法。 - 【請求項4】 同一構成の複数の鍵展開手段によって、
所定のビット列からなる鍵情報を複数個に分割して得ら
れる複数の暗号化鍵を入力電文を攪拌するのに用いられ
る中間鍵にそれぞれ展開する展開工程と、 前記複数の鍵展開手段から出力された複数の中間鍵を互
いに比較する比較工程と、 この比較工程において比較された複数の中間鍵が同一で
あることが検出された場合には、複数の中間鍵のいずれ
か1つを用いて入力電文を攪拌するとともに、 比較された複数の中間鍵が同一でないことが検出された
場合には、複数の中間鍵のすべてに基づいて入力電文を
攪拌する攪拌工程と、 を具備することを特徴とする暗号化方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26989796A JP3517063B2 (ja) | 1996-10-11 | 1996-10-11 | 暗号化装置及び暗号化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26989796A JP3517063B2 (ja) | 1996-10-11 | 1996-10-11 | 暗号化装置及び暗号化方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003387215A Division JP3836834B2 (ja) | 2003-11-17 | 2003-11-17 | 暗号化装置及び暗号化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10116029A true JPH10116029A (ja) | 1998-05-06 |
JP3517063B2 JP3517063B2 (ja) | 2004-04-05 |
Family
ID=17478750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP26989796A Expired - Fee Related JP3517063B2 (ja) | 1996-10-11 | 1996-10-11 | 暗号化装置及び暗号化方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3517063B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1005191A1 (en) * | 1998-11-27 | 2000-05-31 | Kabushiki Kaisha Toshiba | Encryption/decryption unit and storage medium |
KR100402811B1 (ko) * | 1999-08-31 | 2003-10-30 | 가부시끼가이샤 도시바 | 확대키 생성기, 암호/복호 장치, 확대키 생성 방법 및기억 매체 |
JP2007192893A (ja) * | 2006-01-17 | 2007-08-02 | Sony Corp | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
JP2009003312A (ja) * | 2007-06-25 | 2009-01-08 | Sony Corp | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
-
1996
- 1996-10-11 JP JP26989796A patent/JP3517063B2/ja not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1005191A1 (en) * | 1998-11-27 | 2000-05-31 | Kabushiki Kaisha Toshiba | Encryption/decryption unit and storage medium |
US6985582B1 (en) | 1998-11-27 | 2006-01-10 | Kabushiki Kaisha Toshiba | Encryption/decryption unit and storage medium |
US7039184B2 (en) | 1998-11-27 | 2006-05-02 | Kabushiki Kaisha Toshiba | Encryption/decryption unit and storage medium |
KR100402811B1 (ko) * | 1999-08-31 | 2003-10-30 | 가부시끼가이샤 도시바 | 확대키 생성기, 암호/복호 장치, 확대키 생성 방법 및기억 매체 |
US6891950B1 (en) | 1999-08-31 | 2005-05-10 | Kabushiki Kaisha Toshiba | Extended key generator, encryption/decryption unit, extended key generation method, and storage medium |
JP2007192893A (ja) * | 2006-01-17 | 2007-08-02 | Sony Corp | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
US8073140B2 (en) | 2006-01-17 | 2011-12-06 | Sony Corporation | Encryption/decryption device, encryption/decryption method, and computer program |
JP2009003312A (ja) * | 2007-06-25 | 2009-01-08 | Sony Corp | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3517063B2 (ja) | 2004-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5949884A (en) | Design principles of the shade cipher | |
AU767323B2 (en) | Block encryption device using auxiliary conversion | |
JP4735644B2 (ja) | メッセージ認証装置、メッセージ認証方法、メッセージ認証プログラムとその記録媒体 | |
US6246768B1 (en) | Data encryption system for encrypting plaintext data | |
JP3724399B2 (ja) | 疑似乱数生成装置またはそれを用いた暗号復号処理装置 | |
Biham et al. | Initial observations on skipjack: Cryptanalysis of skipjack-3xor | |
JPH10171350A (ja) | ハッシュ値生成方法および装置 | |
JP2000066585A (ja) | 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体 | |
JP2002023622A (ja) | 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体 | |
Knudsen et al. | On the design and security of RC2 | |
JP2008292742A (ja) | 非線形データ変換器、暗号化装置、および復号装置 | |
US7212633B2 (en) | Expansion key generating device, encryption device and encryption system | |
JP5617845B2 (ja) | 暗号化装置、暗号化方法及びプログラム | |
JP5365750B2 (ja) | ブロック暗号化装置、復号装置、暗号化方法、復号方法およびプログラム | |
JP3517063B2 (ja) | 暗号化装置及び暗号化方法 | |
JP2003516659A (ja) | 1の補数暗号コンバイナ | |
JP2950485B2 (ja) | ストリーム暗号処理装置 | |
JP3836834B2 (ja) | 暗号化装置及び暗号化方法 | |
JPH09269727A (ja) | 暗号化方法および暗号化装置 | |
JP2004004603A (ja) | 拡大鍵生成装置、暗号化装置および暗号化システム | |
JP2927079B2 (ja) | データ暗号化方法およびデータ暗号化装置 | |
JPH10303881A (ja) | 暗号化復号化装置および方法 | |
JPH09251267A (ja) | 暗号化装置及び暗号化方法 | |
Cook et al. | Elastic block ciphers: the basic design | |
WO1999000783A1 (fr) | Dispositif de chiffrement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040122 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080130 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090130 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100130 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100130 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110130 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120130 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130130 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140130 Year of fee payment: 10 |
|
LAPS | Cancellation because of no payment of annual fees |