JPH10200523A - 暗号化/復号化回路 - Google Patents

暗号化/復号化回路

Info

Publication number
JPH10200523A
JPH10200523A JP9000485A JP48597A JPH10200523A JP H10200523 A JPH10200523 A JP H10200523A JP 9000485 A JP9000485 A JP 9000485A JP 48597 A JP48597 A JP 48597A JP H10200523 A JPH10200523 A JP H10200523A
Authority
JP
Japan
Prior art keywords
initial value
crc
crc check
unit
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9000485A
Other languages
English (en)
Inventor
Yuichi Shimada
裕一 島田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Telecom Networks Ltd
Original Assignee
Fujitsu Telecom Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Telecom Networks Ltd filed Critical Fujitsu Telecom Networks Ltd
Priority to JP9000485A priority Critical patent/JPH10200523A/ja
Publication of JPH10200523A publication Critical patent/JPH10200523A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】伝送装置間の情報の暗号化/復号化に関し、暗
号キー/復号キーの初期値をフレーム周期ごとに、毎回
ランダムに変化させて、暗号解読を困難にする。 【解決手段】入力信号からCRCチェックビットを作成
するCRC発生部11a,bと、入力信号とCRCチェ
ックビットの多重化信号を第1の初期値作成部17a,
bからの初期値を用いてスクランブルするスクランブラ
部13a,bと、入力暗号化データを第2の初期値作成
部16a,bからの初期値を用いてデスクランブルする
デスクランブラ部14a,bと、復号化データから誤り
検出を行なうCRCチェック部15a,bとを備えた伝
送装置において、第1の初期値作成部17a,bを、C
RCチェック部15a,bで分離されたCRCチェック
ビットを初期値として出力し、第2の初期値作成部16
a,bを、CRC発生部11a,bで作成されたCRC
チェックビットを初期値として出力するように構成す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報の秘密を守る
ための伝送装置間の情報の暗号化/復号化に関し、特
に、高速データ伝送装置に対する適用に好適な、暗号化
/復号化回路に関するものである。
【0002】近年におけるマルチメディア化に伴って、
ビディオやオーディオ等の多種多様な情報の伝送が増加
し、オンラインショッピング等の新しいサービスも拡大
しつつあり、ネットワークを介する契約や取引が行なわ
れるようになったが、この場合に、情報の秘密保持のた
めの電子署名技術や、認証技術が大きな問題になってい
る。
【0003】そこで、プライバシーの保護のため、印鑑
の役目をさせる情報等は、絶対に他人に知られることが
ないようにするセキュリティ技術が要求されていおり、
このため、伝送装置においても、情報に対する暗号化/
復号化が行なわれるようになったが、この際、第三者に
よる暗号解読を防止して、秘密保持を確実に行なえるよ
うにすることが求められている。
【0004】
【従来の技術】図6は、暗号化処理の概念を示したもの
である。図中において、1,2は伝送装置である。伝送
装置1,2は暗号化信号の送受信を行なうものであっ
て、伝送装置1に入力される信号(A)は、暗号化処理
部3において、暗号キー発生部4から出力される暗号キ
ーによって暗号化され、暗号化信号(A') として伝送
される。伝送装置2に入力された暗号化信号(A')
は、復号化処理部5において、復号キー発生部6から出
力される復号キーによって復号化されて、元の信号
(A)として出力される。
【0005】図7は,従来の暗号化/復号化回路の構成
例を示したものである。図中、伝送装置Aにおいて、1
1aはCRC発生部であって、下り信号に対して生成多
項式を用いて割算を行なって、CRCチェックビットを
作成する。12aは多重部であって、下り信号とCRC
チェックビットとを多重して出力する。13aはスクラ
ンブラ部であって、多重信号に対して生成多項式によっ
て作成されたPNパターンによってスクランブルして暗
号化する。14aはデスクランブラ部であって、暗号化
データを、スクランブラ部13aと同じ生成多項式で作
成されたPNパターンによってデスクランブルして復号
化する。15aはCRCチェック部であって、復号信号
に対して、CRC発生部11aと同じ生成多項式を用い
て割算を行なって誤り検出を行なって、上り信号を生成
する。16aは初期値作成部であって、デスクランブル
部におけるフリップ・フロップの初期値を作成する。1
7aは初期値作成部であって、スクランブル部における
フリップ・フロップの初期値を作成する。
【0006】また、伝送装置Bにおいて、11bはCR
C発生部であって、上り信号に対して生成多項式を用い
て割算を行なって、CRCチェックビットを作成する。
12bは多重部であって、上り信号とCRCチェックビ
ットとを多重して出力する。13bはスクランブラ部で
あって、多重信号に対して生成多項式によって作成され
たPNパターンによってスクランブルして暗号化する。
14bはデスクランブラ部であって、暗号化データを、
スクランブラ部13bと同じ生成多項式で作成されたP
Nパターンによってデスクランブルして復号化する。1
5bはCRCチェック部であって、復号信号に対して、
CRC発生部11bと同じ生成多項式を用いて割算を行
なって誤り検出を行なって、下り信号を生成する。16
bは初期値作成部であって、デスクランブル部における
フリップ・フロップの初期値を作成する。17bは初期
値作成部であって、スクランブル部におけるフリップ・
フロップの初期値を作成する。
【0007】図7において、図6の暗号化処理部3とし
て表された部分は、スクランブラ部13a,13bとし
て表され、暗号キー発生部4として表された部分は、初
期値作成部17a,17bとして表され、復号化処理部
5として表された部分は、デスクランブラ部14a,1
4bとして表され、復号キー発生部6として表された部
分は、初期値作成部16a,16bとして表されてい
る。
【0008】また通常、高速データ伝送装置では、回線
誤りを検出するための標準方式として、CRC方式が採
用されており、この部分は、CRC発生部11a,11
bと多重部12a,12b、およびCRCチェック部1
5a,15bによって構成されている。
【0009】図8は、スクランブラ/デスクランブラ回
路の例を示したものである。スクランブラ部13a,1
3bの場合は、図示の回路によって、生成多項式(例え
ばX 8 +X4 +X3 +X2 +1)による演算が行なわれ
る。このとき、演算回路のフリップ・フロップの初期値
は、初期値作成部17a,17bによって、ハードウェ
ア固定値(例えばD1=D2=D3=D4=D8=0,
D5=D6=D7=1)が与えられる。
【0010】また、デスクランブラ部14a,14bの
場合も、図示の回路によって、生成多項式(例えばX8
+X4 +X3 +X2 +1)による演算が行なわれる。こ
のとき、演算回路のフリップ・フロップの初期値は、初
期値作成部16a,16bによって、ハードウェア固定
値(例えばD1=D2=D3=D4=D8=0,D5=
D6=D7=1)が与えられる。
【0011】このように、従来の暗号化/復号化回路に
おいては、暗号化/復号化を行なうためには、スクラン
ブラ部13a,13bと、デスクランブラ部14a,1
4bにおいて、暗号キー/復号キーである生成多項式と
演算回路のフリップ・フロップの初期値を、予め共有し
ておくことが必要であった。
【0012】図9は、CRC生成回路の例を示したもの
である。図示の回路は、生成多項式(X8 +X4 +X3
+X2 +1)を生成する回路を例示し、図中、*は0の
とき信号を出力し、1のときCRCを出力することを示
す。
【0013】図7におけるCRC発生部11a,11b
と、多重部12a,12bにおいては、この回路でCR
Cビットの発生および信号との多重を行ない、CRCチ
ェック部15a,15bにおいては、この回路でCRC
演算を行なって、割り切れるか否かによって、誤りを検
出するようにしている。
【0014】
【発明が解決しようとする課題】従来の暗号化/復号化
回路においては、暗号/復号キーである生成多項式と初
期値が固定値であって、これを送信側と受信側で予め共
有しておくことが必要であった。そのため、第三者が暗
号/復号キーである生成多項式と初期値とを知った場合
には、盗聴や情報の改ざん等の不正行為を行なわれる可
能性があった。
【0015】通常、暗号を解読するためには、暗号キー
の長さよりも長い暗号文を入手する必要がある。この場
合、暗号キーの長さが長くなるほど、暗号解読が困難に
なることが知られており、一般には、暗号キーを長くす
ることによって秘密性を高くする方法が取られている。
【0016】これに対して、使用する暗号キーを毎回、
ランダムに変更することによって、暗号キーの周期を無
限大にすることができれば、第三者が予め暗号キーを知
って暗号解読を行なうことができなくなるため、完全に
暗号文の秘密性を保持することができ、極めて安全であ
るが、従来、このような方法を実現する手段は、全く知
られていなかった。
【0017】本発明は、このような従来技術の課題を解
決しようとするものであって、ディジタル化された高速
データ伝送装置において、簡単なハードウェアを追加す
ることによって、フレーム周期ごとに毎回、ランダムに
変化する暗号キー(フリップ・フロップ初期値)を作成
して、解読がより困難な暗号化(スクランブリング)を
行なえるようにすることを目的としている。
【0018】
【課題を解決するための手段】高速データ伝送装置にお
いては、通常、回線誤りを検出するための標準方式とし
て、CRC方式が用いられている。本発明においては、
このCRC方式の演算結果を、スクランブラの初期値と
して利用する。
【0019】図1は、本発明の原理的構成を示したもの
である。図中において、図7の場合と同じものを同じ番
号で示している。ただし、初期値作成部17a,17b
は、暗号化データがくるまでは、ハードウェア固定値を
初期値として出力するが、暗号化データがきたのちは、
CRCチェック部15a,15bからのCRCチェック
ビットを初期値として出力する。また、初期値作成部1
6a,16bは、暗号化データがくるまでは、ハードウ
ェア固定値を初期値として出力するが、暗号化データが
きたのちは、CRC発生部11a,11bからのCRC
チェックビットを初期値として出力する。
【0020】図2は、本発明の原理的作用を説明するも
のである。伝送装置Aにおいて、下り信号『α』は、C
RC発生部11aにおいてCRC演算されて生じた演算
結果(CRCチェックビット)『CRC α』と多重さ
れて、『α+CRC α』を生じる。そして、スクラン
ブラ部13aにおいて、初期値作成部17aから出力さ
れたハードウェア固定値を初期値としてスクランブルさ
れて、スクランブラ信号『SCR H』として伝送装置
Bに伝送される。
【0021】伝送装置Bでは、伝送された信号『SCR
H』は、デスクランブラ部14bにおいて、初期値作
成部16bから出力されたハードウェア固定値を初期値
としてデスクランブルされて、元の信号『α+CRC
α』となり、CRCチェック部15bにおいて『CRC
α』を分離されて、下り信号『α』として出力され
る。
【0022】一方、伝送装置Bの上り信号『β』は、C
RC発生部11bにおいてCRC演算されて生じた演算
結果(CRCチェックビット)『CRC β』と多重さ
れて、『β+CRC β』を生じる。そして、スクラン
ブラ部13bにおいて、初期値作成部17bから出力さ
れた『CRC α』を初期値としてスクランブルされ
て、スクランブラ信号『SCR α』として伝送装置A
に伝送される。
【0023】従って、下り信号『SCR H』が入力さ
れて、『CRC α』が分離された後の、上り信号『β
+CRC β』のスクランブルには、この『SCR
α』が初期値として使用される。
【0024】伝送装置Aでは、伝送された信号『SCR
α』は、デスクランブラ部14aにおいて、初期値作
成部16aから出力された『CRC α』を初期値とし
てデスクランブルされて、元の信号『β+CRC β』
となり、CRCチェック部15aにおいて『CRC
β』を分離されて、上り信号『β』として出力される。
【0025】伝送装置Aからの次の下り信号『γ』は、
CRC発生部11aにおいてCRC演算されて生じた演
算結果(CRCチェックビット)『CRC γ』と多重
されて、『γ+CRC γ』を生じる。そして、スクラ
ンブラ部13aにおいて、初期値作成部17aから出力
された『CRC β』を初期値としてスクランブルされ
て、スクランブラ信号『SCR β』として伝送装置B
に伝送される。
【0026】従って、下り信号『SCR α』が入力さ
れて、『CRC β』が分離された後の、上り信号『γ
+CRC γ』のスクランブルには、この『SCR
β』が初期値として使用される。
【0027】以下、同様の動作を順次繰り返して行な
う。上り/下り信号のデータの内容はフレームごとにラ
ンダムに変化するので、そのCRC演算結果も毎回ラン
ダムに変化するため、これをスクランブラ部/デスクラ
ンブラ部の初期値として利用することによって、暗号キ
ー/復号キーの初期値を、ハードウェア固定値→『CR
C α』→『CRC β』→『CRC γ』→ …とい
うように、毎回、ランダムに変化させることができる。
【0028】以下、本発明の課題を解決するための具体
的手段とその作用とを記述する。
【0029】(1) 入力信号に対して所定の生成多項式を
用いて演算を行なってCRCチェックビットを作成する
CRC発生部11a,11bと、入力信号とCRCチェ
ックビットとを多重化した信号を第1の初期値作成部1
7a,17bからの初期値を用い同じ生成多項式で作成
されたPNパターンでスクランブルして暗号化データを
出力するスクランブラ部13a,13bと、入力暗号化
データを第2の初期値作成部16a,16bからの初期
値を用い同じ生成多項式で作成されたPNパターンでデ
スクランブルして復号化データを出力するデスクランブ
ラ部14a,14bと、復号化データに対して同じ生成
多項式を用いて演算を行なって誤り検出を行なうCRC
チェック部15a,15bとを備えた伝送装置におい
て、第1の初期値作成部17a,17bを、CRCチェ
ック部15a,15bで分離されたCRCチェックビッ
トを初期値として出力し、第2の初期値作成部16a,
16bを、CRC発生部11a,11bで作成されたC
RCチェックビットを初期値として出力するように構成
する。
【0030】このようにすることによって、スクランブ
ラ部における暗号キーの初期値と、デスクランブラ部に
おける復号キーの初期値とが、フレーム周期ごとに、毎
回ランダムに変化するので、暗号解読を困難にすること
ができる。
【0031】(2) (1) の場合に、第1の初期値作成部1
7a,17bを、暗号化データの入力前はハードウェア
固定値を初期値として出力し、第2の初期値作成部16
a,16bを、信号入力前はハードウェア固定値を初期
値として出力するように構成する。
【0032】このようにすることによって、暗号化/復
号化の初期において、CRCチェックビットの発生前で
も、暗号化/復号化の動作を行なうことができる。
【0033】
【発明の実施の形態】図3は、本発明の一実施形態の構
成を示したものである。図中において、図1の場合と同
じものを同じ番号で示している。CRC発生部(CRC
GEN)11a,11b、多重部(MUX)12a,1
2bおよびCRCチェック部(CRCCHK)15a,
15bは、図9に示されたCRC生成回路の例と同一の
ものである。スクランブラ部(SCR)13a,13b
およびデスクランブラ部(DSCR)14a,14b
は、図8に示されたスクランブラ/デスクランブラ回路
の例と同一のものである。分離部(DMUX)18a,
18bは、信号とCRCチェックビットとを分離する作
用を行なう。
【0034】セレクタ(SEL)22a,S/Pラッチ
20a,制御部(CONT)19aおよびセレクタ(S
EL)23a,S/Pラッチ21a,制御部(CON
T)19aと、セレクタ(SEL)22b,S/Pラッ
チ20b,制御部(CONT)19bおよびセレクタ
(SEL)23b,S/Pラッチ21b,制御部(CO
NT)19bは、それぞれスクランブル回路およびデス
クランブル回路の初期値作成部であって、いずれも同一
の構成を有している。
【0035】制御部(CONT)19aは、SEL1信
号,SEL2信号によって、それぞれセレクタ(SE
L)22a,セレクタ(SEL)23aの0/1の切り
替えを制御し、制御部(CONT)19bは、SEL3
信号,SEL4信号によって、それぞれセレクタ(SE
L)22b,セレクタ(SEL)23bの0/1の切り
替えを制御する。
【0036】図4は、本発明の初期値作成部の構成例を
示したものであって、一例として、セレクタ(SEL)
22a,S/Pラッチ20a,制御部(CONT)19
aの詳細構成例を示している。
【0037】図中、図3の場合と同じものを同じ番号で
示している。セレクタ(SEL)22aは、0/1セレ
クタからなり、SEL1信号の0または1の状態に応じ
て、0端子入力信号または1端子入力信号を選択するも
のであって、例えばLS157等の、2-TO-1 DADA SELE
CTOR×2で構成される。
【0038】S/Pラッチ20aは、入力されたシリア
ル信号をパラレル信号に変換したのちラッチするもので
あって、例えばLS595等の、8-BIT SHIFT REGISTER
WITH OUTPUT LATCHで構成される。
【0039】制御部(CONT)19aは、各種制御タ
イミング信号を出力するものであって、例えばLS16
1(4-BIT BINARY COUNTER)と、LS154(4-LINE T
O 16-LINE DECODER )等やその他ゲートアレイ等のディ
ジタル回路で構成されるものである。
【0040】図5は、本発明の初期値作成部の動作タイ
ムチャートの例を示したものであって、通常の場合の動
作を示している。図においては、伝送装置Aの場合につ
いて示しているが、伝送装置Bの場合も同様である。
【0041】図中において、下り信号はフレーム周期に
同期して送出されるが、最初、上り信号がないときは、
制御部(CONT)19aからのSEL信号は0である
ため、セレクタ(SEL)22aを構成する0/1セレ
クタは、0端子入力信号、すなわちハードウェア固定値
である『D1=D2=D3=D4=D8=0,D5=D
6=D7=1』を選択して、スクランブラ部(SCR)
13aに初期値として入力し、これによって暗号化が行
なわれる。
【0042】一方、上りデータ+CRCチェックビット
で構成される上り信号は、分離部(DMUX)18aで
分離され、CRCチェックビットだけがシリアル信号の
まま、S/Pラッチ20aに入力され、フレーム周期で
ラッチされてパラレル信号『D1=β1〜D8=β8,
D1=δ1〜D8=δ8…』として出力される。上り信
号が入力された次のフレームから、SEL信号は1とな
り、以降、セレクタ(SEL)22aを構成する0/1
セレクタは、1端子入力信号、すなわちCRCビットを
選択し、スクランブラ部(SCR)13aに初期値とし
て入力されて、暗号化が行なわれる。
【0043】すなわち、セレクタ(SEL)22aを構
成する0/1セレクタの出力状態としては、1フレーム
目,2フレーム目はハードウェア固定値であって、2フ
レーム目に受信した上り信号のCRCビットβを3フレ
ーム目に、3フレーム目に受信した上り信号のCRCビ
ットδを4フレーム目に、といった具合に、以後、上り
信号のCRCビットを出力する。
【0044】
【発明の効果】以上説明したように本発明によれば、高
速データ伝送装置等において、伝送装置間の情報の暗号
化/復号化を行なう際に、例え暗号/復号キーである生
成多項式と初期値が、第三者に知れてしまったとして
も、初期値がフレーム周期ごとに毎回、ランダムに変化
するCRCビットであるため、暗号解読をより困難にす
ることができる。
【0045】また暗号/復号キーを作成する初期値作成
部として、高速データ伝送装置において広く用いられて
いるCRC生成回路を利用するようにしたため、初期値
作成部をセレクタ等の簡単なハードウェア構成によって
実現することができる。
【0046】従って本発明によれば、高速データ伝送装
置等において、情報の盗聴や情報の改ざん等の不正行為
の防止に寄与するところが大きい。
【図面の簡単な説明】
【図1】本発明の原理的構成を示す図である。
【図2】本発明の原理的作用を説明する図である。
【図3】本発明の一実施形態の構成を示す図である。
【図4】本発明の初期値作成部の構成例を示す図であ
る。
【図5】本発明の初期値作成部の動作タイムチャートの
例を示す図である。
【図6】暗号化処理の概念を示す図である。
【図7】従来の暗号化/復号化回路の構成例を示す図で
ある。
【図8】スクランブラ/デスクランブラ回路の例を示す
図である。
【図9】CRC生成回路の例を示す図である。
【符号の説明】
11a CRC発生部 13a スクランブラ部 14a デスクランブラ部 15a CRCチェック部 16a 初期値作成部 17a 初期値作成部 11b CRC発生部 13b スクランブラ部 14b デスクランブラ部 15b CRCチェック部 16b 初期値作成部 17b 初期値作成部

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 入力信号に対して所定の生成多項式を用
    いて演算を行なってCRCチェックビットを作成するC
    RC発生部と、前記入力信号と前記CRCチェックビッ
    トとを多重化した信号を第1の初期値作成部からの初期
    値を用い前記生成多項式で作成されたPNパターンでス
    クランブルして暗号化データを出力するスクランブラ部
    と、入力暗号化データを第2の初期値作成部からの初期
    値を用い前記生成多項式で作成されたPNパターンでデ
    スクランブルして復号化データを出力するデスクランブ
    ラ部と、該復号化データに対して前記生成多項式を用い
    て演算を行なって誤り検出を行なうCRCチェック部と
    を備えた伝送装置において、 前記第1の初期値作成部が、前記CRCチェック部で分
    離されたCRCチェックビットを初期値として出力する
    とともに、前記第2の初期値作成部が、前記CRC発生
    部で作成されたCRCチェックビットを初期値として出
    力するように構成されてなることを特徴とする暗号化/
    復号化回路。
  2. 【請求項2】 前記第1の初期値作成部が、暗号化デー
    タの入力前はハードウェア固定値を初期値として出力す
    るとともに、前記第2の初期値作成部が、信号入力前は
    ハードウェア固定値を初期値として出力するように構成
    されてなることを特徴とする請求項1に記載の暗号化/
    復号化回路。
JP9000485A 1997-01-07 1997-01-07 暗号化/復号化回路 Pending JPH10200523A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9000485A JPH10200523A (ja) 1997-01-07 1997-01-07 暗号化/復号化回路

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9000485A JPH10200523A (ja) 1997-01-07 1997-01-07 暗号化/復号化回路

Publications (1)

Publication Number Publication Date
JPH10200523A true JPH10200523A (ja) 1998-07-31

Family

ID=11475081

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9000485A Pending JPH10200523A (ja) 1997-01-07 1997-01-07 暗号化/復号化回路

Country Status (1)

Country Link
JP (1) JPH10200523A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030095025A (ko) * 2002-06-11 2003-12-18 삼성탈레스 주식회사 주기적 스크램블링에 의한 보안 송수신 장치 및 방법
JP2005278007A (ja) * 2004-03-26 2005-10-06 Nec Electronics Corp 通信装置及び通信システム
KR101224383B1 (ko) 2011-04-18 2013-01-21 (주) 유파인스 디바이스들 사이에서의 보안 통신 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030095025A (ko) * 2002-06-11 2003-12-18 삼성탈레스 주식회사 주기적 스크램블링에 의한 보안 송수신 장치 및 방법
JP2005278007A (ja) * 2004-03-26 2005-10-06 Nec Electronics Corp 通信装置及び通信システム
JP4519495B2 (ja) * 2004-03-26 2010-08-04 ルネサスエレクトロニクス株式会社 通信装置及び通信システム
KR101224383B1 (ko) 2011-04-18 2013-01-21 (주) 유파인스 디바이스들 사이에서의 보안 통신 방법

Similar Documents

Publication Publication Date Title
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
US5195136A (en) Method and apparatus for data encryption or decryption
US5483598A (en) Message encryption using a hash function
US5365588A (en) High speed encryption system and method
US20080080709A1 (en) Method for encrypting information and device for realization of the method
JP2013047822A (ja) メッセージ認証のための暗号化方法
JP2628660B2 (ja) 暗号化/復号方法および装置
CA2441392A1 (en) Encrypting apparatus
US6249582B1 (en) Apparatus for and method of overhead reduction in a block cipher
JPH09127868A (ja) 二重フィードフォワードハッシュ機能を有する暗号装置
JPH05500298A (ja) 暗号化装置
Asaad et al. Partial image encryption using RC4 stream cipher approach and embedded in an image
EP2904731B1 (en) Method and device for digital data blocks encryption and decryption
US7809266B2 (en) Method and apparatus for providing data confidentially for very high-speed multiple-wavelength optical data links
JP2003516659A (ja) 1の補数暗号コンバイナ
JPH10200523A (ja) 暗号化/復号化回路
JP2541113B2 (ja) 暗号連鎖における暗号化前処理装置および復号後処理装置
JPH1051440A (ja) 暗号通信装置及び暗号通信方法
JP3154991B2 (ja) 暗号処理装置、暗号処理方法、及び、暗号処理プログラムを記憶した記憶媒体
KR100226867B1 (ko) 무선 통신의 스트림 암호 시스템
RU2775253C1 (ru) Способ криптографического преобразования с одновременной выработкой производного ключа шифрования
JP2000004223A (ja) 暗号・認証システム
JPH09233065A (ja) 暗号化装置及び暗号化方法
KR0170964B1 (ko) 케이블 텔레비젼의 피엔키 암호화 방법
KR0174930B1 (ko) 피엔키 암호화 방법