JPH10508450A - パケットデータの高速ブロック暗号化のための方法及び装置 - Google Patents

パケットデータの高速ブロック暗号化のための方法及び装置

Info

Publication number
JPH10508450A
JPH10508450A JP8531817A JP53181796A JPH10508450A JP H10508450 A JPH10508450 A JP H10508450A JP 8531817 A JP8531817 A JP 8531817A JP 53181796 A JP53181796 A JP 53181796A JP H10508450 A JPH10508450 A JP H10508450A
Authority
JP
Japan
Prior art keywords
module
encryption
pseudo
codebook
byte
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8531817A
Other languages
English (en)
Inventor
アール. マーカム,トーマス
Original Assignee
セキュア コンピューティング コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by セキュア コンピューティング コーポレイション filed Critical セキュア コンピューティング コーポレイション
Publication of JPH10508450A publication Critical patent/JPH10508450A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0478Provisions for broadband connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5672Multiplexing, e.g. coding, scrambling
    • H04L2012/5673Coding or scrambling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5687Security aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

(57)【要約】 普通テキストのブロックを暗号化するためのシステム及び方法。出力FIFOメモリは普通テキスト暗号化から擬似ランダムベクトル生成を減結合するために設けられる。出力FIFOはいくつかの暗号装置を多重化する効果を生成し且つキー簡易化及び並列機密キー暗号化を形成するためにフィードバックFIFOメモリと組み合わされる。スループットはデータブロックが全体として暗号化されるように幅広のコードブックを構成することにより高められる。

Description

【発明の詳細な説明】 パケットデータの高速ブロック暗号化のための方法及び装置 発明の背景 発明の分野 本発明はデータを暗号化及び解読化する方法及び装置に関し、特に縮尺可能で 、キーの簡素な暗号化に対する方法及び装置に関する。 背景情報 コンピュータユーザが近年自分のデータの値及び感度やそのデータのプライバ シーに起こる脅迫を意識するようになっているのでデータの機密保護及び機密保 護データの送信はより大きな注意を受けるようになってきた。これらの心配を処 理する多様なデータの暗号化アルゴリズムが説明されてきた。最も普通なものの 一つはデータ暗号化標準(DES)の一部として刊行した機密キーのデータ暗号 化標準アルゴリズムである。DESアルゴリズムは各々が64ビット入力を64 ビット出力に変換する1セットの機能をユーザに提供する。ユーザは特別の56 ビットのキーを選択することにより使用すべき機能のうちどれかを選択する。機 密キーはDESのような機密キーシステムはRSAのような公開キーよりも高速 であり、且つ、したがって、大きな暗号化機能により良く適している。 DESは4つの基本的な動作モード:電子コードブック(ECB)、暗号ブロ ックチェーン(CBC),暗号フィードバック(CFB)及び出力フィードバッ ク(OFB)を有する。ECBにおいて(図1aで説明される)、DES暗号化 装置(コードブック12) は特別の64ビット擬似ランダムベクトル(図示しない)で64ビットで64ビ ットの普通テキストブロック10を暗号化する。その結果(暗号テキストブロッ ク14)は入力ブロックの非線形機能である。音号化テキストブロック14はD ES解読化装置(コードブック16)により解読化して普通テキストブロック1 0に一致すべき普通テキストブロック18を生成する。 CBCにおいて(図1bで説明される)、64ビットの普通テキストブック1 0はコードブック12により暗号化される前に初期化64ビット擬似ランダムベ クトル20(初期化ベクトルと呼ばれる)に2を法として加えられる。結果とし ての暗号化テキストブロック14は送信される。なお、暗号化テキストブロック 14は回路に連鎖されて次の64ビットの普通テキストブロック10’を暗号化 するために使用さえる擬似ランダムベクトルになる。(図1bに示される例にお いて、普通テキストブロックの暗号化は普通テキストブロックと擬似ランダムベ クトルのモジュロ2(2を法とする)加算により行われる。この処理はメッセー ジの長さに対して続く。 解読化するために、暗号化テキストブロック14はコードブック16により処 理され且つその出力は擬似ランダムブロック20に2を法として加えられる。再 び、普通テキストブロック18は普通テキストブロック10に一致すべきである 。第2の暗号テキストブロック14’はコードブック16により解読化され且つ 以前の暗号テキストブロック(暗号テキストブロック14)に加えられて普通テ キストを生成する。その処理はメッセージが完成するまで続く。 CFBにおいて(図1cで説明される)、コードブック12にロードされる初 期化ベクトル(図示しない)は普通テキストブロック10を解読化するために使 用される擬似ランダムベクトル22を生成する。(図1cに示される例において 、普通テキストブロックの 暗号化は普通テキストブロックと擬似ランダムベクトルのモジュロ2加算により 行われる。)暗号テキストブロック14は送信される。暗号テキストブロック1 4の暗号テキストブロック14のうち1対64の最上位ビットは入力ブロック2 4の最下位ビットにロードされる。入力ブロック24の内容は同一の数のビット だけ左にシフトされ且つ次の普通テキストブロックを暗号化するために使用され る擬似ランダムベクトルを生成するために使用される。 一方では、コードブック26にロードされる同一の初期化は擬似ランダムベク トル28を生成する(擬似ランダムベクトル28は擬似ランダムベクトル22と 同一であるべきである)。擬似ランダムベクトル28は暗号テキストブロック1 4に2を法として加えられて普通テキストブロック18を生成する。暗号テキス トブロック14(入力ブロック24に使用されるのと同一数)のうちの1対64 の最上位ビットは入力ブロック29の最下位ビットにロードされる。入力ブロッ ク29の内容は同一ビット数だけ左にシフトされる。 OFBにおいて(図1dで説明される)、コードブック12にロードされる初 期化ベクトル(図示しない)は普通テキストブロック10を暗号化するために使 用される擬似ランダムベクトル22を生成する。(図1dに示される例において 、図1b及び1cにおけるように、普通テキストブロックの暗号は普通テキスト ブロック10と擬似ランダムベクトル22のモジュロ2加算により行われて暗号 テキストブロック14を生成する。)暗号テキストブロック14は送信される。 擬似ランダムベクトル22のうちの1対64の最上位ビットは入力ブロック24 の最下位ビットにロードされる。入力ブロック24の内容は同一ビット数だけ左 にシフトされ且つ普通テキストブロックを暗号化するために使用される擬似ラン ダムベクトルを生成するために使用される。 一方、コードブック26にロードされる同一初期化ベクトルは擬似ランダムベ クトル28を生成する(擬似ランダムベクトル28は擬似ランダムベクトル22 と鏡映すべきである。)擬似ランダムベクトル28は暗号テキストブロック14 に2を法として加算されて普通テキストブロック18を生成する。擬似ランダム ベクトル28のうちの1対64の最上位ビットは入力ブロック29の最下位ビッ トにロードされる。入力ブロック29の内容は同一ビット数だけ左にシフトされ る。 シモンズ(Simmons)(現代の暗号において: 情報の完全性の科学、発行1992年 、発行元電気及び電子技術者協会Inc.)によれば、ECBはキーを暗号化するた めに優れており、CFBはキャラクタを暗号化するために使用され且つOFBは 人工衛星通信を暗号化するために使用される。CBC及びCFBはデータが本物 であることを証明するために使用される。 パケットデータ転送は自身の特有の問題を引き起こす。非同期転送モード(A TM)のようなパケットデータ転送プロトコールは高バンド幅転送システムの効 果的な使用に対して不可欠であるとして売りつけられてきた。ATM標準は高速 デジタル音声及びデータ通信をサポートするために設計される。次の十年により 、多くの音声及びデータトラヒックがATM技術により送信されることが期待さ れている。パケットデータを暗号化するために、しかしながら、ペイロード(情 報内容)はヘッダから分離され、暗号化され且つヘッダ情報と再度組み合わされ て暗号化パケットを形成するべきである。データ速度が上昇するにつれて、暗号 化パケットの転送について望ましくない遅延を引き起こさなければうまくデータ を暗号化することはますます困難になる。 パケットデータを暗号化するための一つの方法はネットワーク及 び分散システム機密保護に関する1995年のインターネットシンポジュームで提供 されたステベンソン(Stevenson)等の「OC−12c速度ATMに対するキー簡 素化暗号システム」により説明される。ステベンソン等は単一高速暗号回路に基 づいてDES暗号ブロックチェーンの実現を説明する(1Gbpsの速度のデジタル 装置コーポレーションプロトタイプ)。その実現は622Mbpsで動作することがで きるキー簡素化設計である。 ステベンソンの設計は全てのこの単一の暗号化回路の取組の問題を現在まで表 している;パケット転送のバンド幅が増加するにつれて暗号化回路のクロック速 度を増加することを要求する。ステベンソンの設計はパケットの積滞が形成しな いほど高速に現在のパケットを暗号化しなければならない。もし単一の暗号化チ ップ取組が使用されるならば、暗号チップのクロック速度は622Mbps設計から10G bpsまで動くために16のファクタだけ(1Gbpsから16Gbpsまで)増加しなければ ならない。これらのタイプの増加は増加したスループット要求をサポートするた めに外来の高価なハードウエアの使用を必要とする。 ステベンソン等はキー簡素化暗号化システムがATM処理により処理される無 数の目的を扱うのに役立つ。ステベンソン設計においてキー簡易化はアクティブ キーの数を制御することにより達成される。すなわち、65,000アクティブキーの 一つに対してATMパケットの可能な実際のチャンネル処理の各々が配置されて いる。キーを選択するために、実際のチャンネル処理が実際のチャンネルと関連 するキーに対してポインタを選択するために使用される。キーポインタはアクテ ィブキーテーブルからキーを選択するために使用される。 必要とされるものは次の普通テキストブロックの暗号化から一つ の普通テキストブロックの暗号化の減結合を行うシステム及び方法である。なお 、必要とされるものは増加したスループット要求を扱うためにパケットデータの 暗号化及び解読化処理を低費用に応じて決めるシステム及び方法である。さらに 、必要とされるものはこのようなシステムにおいてキー簡素化を形成するシステ ム及び方法である。 本発明の要約 本発明は次の普通テキストブロックの暗号化から一つの普通テキストブロック の暗号化を減結合するシステム及び方法を提供する。その方法の下で、複数の擬 似ランダムベクトルが予め計算される。各予め計算される擬似ランダムベクトル は普通テキストのブロックを暗号化するために使用される。新キーストリームブ ロックは暗号化処理の一部として生成される;キーストリームブロックは新擬似 ランダムベクトルを生成するために使用される。 本発明の一つの側面によれば、暗号化装置はN奥行き出力FIFO、機密キー コードブックモジュール及び暗号化モジュールを具備する。出力FIFOは予め 計算される擬似ランダムベクトルと共にロードされる。各予め計算される擬似ラ ンダムベクトルは暗号化モジュール内で普通テキストのブロックを暗号化するた めに使用される。新キーストリームのブロックが暗号化処理に一部として生成さ れ且つ新擬似ランダムベクトルを生成するために使用される。その新擬似ランダ ムベクトルは出力FIFOに格納される。一つの実施例において、各出力FIF Oの奥行きは擬似ランダムベクトル生成の待ち時間を隠すように設定される。別 の実施例において、各出力FIFOの奥行きはセル損失速度の関数及びキー転送 時間の関数として設定される。 本発明の別の側面によれば、複数の暗号化装置が提供される。各暗号化装置は 予め計算される擬似ランダムベクトルを格納するための出力レジスタ、機密キー コードブックモジュール及び暗号化モジュールを具備する。各出力レジスタは予 め計算される擬似ランダムベクトルと共に格納される。普通テキストブロックは 各暗号化装置に連続して分散され且つ予め計算される擬似ランダムベクトルの関 数として暗号化される。新たなキーストリームのブロックは暗号化処理の一部と して生成され且つ新擬似ランダムベクトルを生成するために使用される。新擬似 ランダムベクトルは暗号化処理を行う暗号化装置の出力レジスタに格納される。 本発明のなお別の側面によれば、暗号化装置は暗号化回路を経由してスループ ットを増加させるために並列に配置される。 本発明のなお別の側面によれば、幅広のコードブックモジュールは予め計算さ れる幅広のコードブック分散アルゴリズムによれば並列に複数の暗号化装置を配 置することにより形成される。これにより設計者は低費用の集積回路の暗号化装 置を利用することが可能になる。パケット通信実施例で有益である実施例におい て、リンクを渡る機密保護の転送用パケットは全体として暗号化され且つ解読化 される。 本発明のなお別の側面によれば、フィードバックFIFOはデータの暗号化及 び解読化からキーストリームの生成を減結合するために使用される。各フィード バックFIFOの奥行きは大きなデータ転送の最悪ケースのバースト要求を扱う ように設定される。 本発明のなお別の側面によれば、分離入力及び出力FIFOはキー簡易化を提 供するために各所望キーストリームに対して維持される。特別のデータのブロッ クに適用されるきーストリームはデータブロックのチャンネル識別子から決定さ れる。 図面の簡単な説明 図1a−dはデータ暗号化標準化の4つの基本動作モードを示す。 図2a及び2bは本発明により構成される暗号化システムの2つの実施例のト ップレベルの図である。 図3a及び3bは、図2a及び2bの暗号化システムについて論理的に等価な トップレベルの図である。 図4は本発明により構成される暗号フィードバックモードの暗号化システムの 3つの暗号化モジュール実施例のシステムレベルブロック図である。 図5は図4の暗号化システムについて論理的に等価なシステムレベルブロック 図である。 図6は本発明により構成される出力フィードバックモード暗号化システムのシ ステムレベル図である。 図7aは本発明により構成される2つのコードブック暗号フィードバックモー ド暗号化システムのシステムレベル図である。 図7bは本発明により構成される2つのコードブック出力フィードバックモー ド暗号化システムのシステムレベルブロック図である。 図7cは本発明により構成される2つのコードブック暗号ブロックチェーンモ ード暗号化システムのシステムレベルブロック図である。 図8a及び8bは本発明により構成されるキー簡素化、幅広のコードブック暗 号化システムのシステムブロック図である。 図9は機密保護ATMシステムのシステムレベルブロック図である。 図10は図9の機密保護ATMシステムに使用されるATM機密 保護装置構成の説明である。 図11aは多重暗号フィードバックモードモデルの論理表現である。 図11bは多重暗号フィードバックモードモデルの論理表現である。 図12a−dは幅広のコードブックの異なる実施例を示す。 好ましい実施例の詳細な説明 好ましい実施例の下記詳細な説明において、説明の一部を形成する添付図面を 参照して、図面において、例証として、本発明が実施される特有の実施例が示さ れる。図面において、異なる図面の同一の番号の使用はラベル付きの要素が機能 的に同一か又は類似することを示す。本発明の範囲からはずれることなく他の実 施例が使用され且つ構造変化がなされることは理解されるべきである。特に、示 される実施例が64ビット及び128ビット機密キーアルゴリズムを適用するけ れど、本発明は任意のブロック幅の機密キーアルゴリズムで使用されることは認 識されるべきである。なお、例証の動機として、ATMネットワーク実現に適用 する本発明の実施例が提供された。説明される本発明は機密キー暗号化により行 われる任意の大きさのデータ転送に対して縮尺可能で及び/又はキーの簡素な暗 号化を提供するために使用されることは自明である。 従来の暗号モード(例えば、それぞれ、図1b−1dの暗号ブロックチェーン 、暗号フィードバック及び出力フィードバックモード)は、次の普通テキストブ ロックを暗号化するために使用される擬似ランダムベクトルを生成するために、 コードブック(例えば、図1b−1dのコードブック12を参照)への暗号処理 に使用されるビットを供給するための機構を提供する。このフィードバック機構 はフィードバックレジスタの形態を通常取る;代表的には、フィードバックレジ スタの大きさは暗号アルゴリズムの大きさに等しい。例えば、DES暗号ブロッ クチェーン用フィードバックレジスタは8バイトである。 フィードバックレジスタをアルゴリズムの暗号の幅に大きさの点で等しくする という効果は繰り返しN+1に対するコードブック入力が繰り返しNの暗号アル ゴリズムの出力の関数である(例えば、繰り返しN+1は繰り返しNが達成され るまで開始することができない)。かくして、暗号アルゴリズムはブロックN及 びN−1を続いて暗号化することを強制される。この続く処理は暗号化装置が増 加するスループットに対してマルチプロセッサ技術を利用するのを妨げる。本質 的に、全体の暗号処理は単一暗号アルゴリズム装置により行われるべきである。 したがって暗号装置のスループットは単一暗号アルゴリズム装置のスループット に限定される(例えば、上記のステベンソン等を参照)。 以下に検討される多重暗号モードはこの限定に克服し且つ多数の暗号アルゴリ ズム装置がスループットを改良するためのマルチプロセッサのやり方で使用され ることを可能にする。これはフィードバックレジスタの奥行き(大きさ)を多数 の暗号化アルゴリズムの幅に増加させることにより達成される。また暗号アルゴ リズム出力(擬似ランダムベクトル)レジスタを採用する暗号モードにより(例 えば、暗号フィードバック及び出力フィードバック)出力レジスタがフィードバ ックレジスタと同一の奥行きまで増加する。フィードバック及び出力レジスタは 、実際には、各エントリが暗号アルゴリズムと同じ幅であるファストインファス トアウト(FIFO)メモリになる。各FIFOメモリの奥行きは少なくとも2 エントリの奥行きである。 図2a及び2bは本発明により構成される暗号装置のトップレベル図である。 図2aにおいて、暗号装置30はコードブックモジュール32、出力FIFOモ ジュール34及び暗号モジュール36を具備する。データの次の普通テキストブ ロックが到着するまでコードブックモジュール34により生成される擬似ランダ ムベクトルは出力FIFOモジュール34に格納される。普通テキストブロック が暗号回路30に到着すると、出力FIFOモジュール34に格納される最も古 い擬似ランダムベクトルはモジュール34から読み出され且つ普通テキストブロ ックを暗号化するために使用される。この暗号化処理は暗号テキストブロックに 普通テキストブロックを変換する。暗号テキストブロックは送信され且つデータ は新たな擬似ランダムベクトルを生成するために暗号モジュール36からコード ブックモジュール32に送られる。一つの実施例では、暗号モジュール36に使 用される暗号処理は普通テキストブロックに対する擬似ランダムベクトルのモジ ュロ2加算である。別の実施例では、暗号モジュール36に使用される暗号処理 は所望暗号テキスト置換を含むルックアップテーブルへの入力として擬似ランダ ムベクトル及び普通テキストブロックを使用する置換箱である。 一つの実施例では、暗号モジュール36からコードブックモジュール32へ送 られるデータは暗号テキストブロックを暗号化するために使用される擬似ランダ ムベクトルである(例えば、出力フィードバックモード)。 図2bにおいて、暗号化装置40はコードブックモジュール32、出力FIF Oモジュール34及び暗号化モジュール36を具備する。再び、データの次の普 通テキストブロックが到着するまでコードブックモジュール32により生成され る擬似ランダムベクトルは出力FIFOモジュール34に格納される。普通テキ ストブロック が暗号化回路40に到着すると、出力FIFOモジュール34に格納される最も 古い擬似ランダムベクトルはモジュール34から読み出され且つ普通テキストブ ロックを暗号化するために使用される。この暗号処理は暗号テキストブロックに 普通テキストブロックを変換する。暗号テキストブロックは送信され且つデータ は新たな擬似ランダムベクトルを生成するために暗号化モジュール36からコー ドブックモジュール32に送られる。 一つの実施例では、暗号化モジュール36からコードモジュール32に送られ るデータは暗号テキストブロックである(例えば、暗号ブロックチェーン)。 図2a及び2bにおいて、出力モジュール34はデータの次のブロックを暗号 化するに際しキーストリームの使用からデータの一つのブロックと結合してキー ストリームの生成を減結合する。二つ又はこれ以上の擬似ランダムベクトルを予 め計算し且つ出力FIFOモジュール34に擬似ランダムベクトルを置くことに より、各普通テキストブロックの暗号化は必要に応じて起こる。一つの実施例で は、出力FIFOモジュール34はNのFIFOメモリ奥行きを有し、ここでN は所望スループット(クロック周期当たりの転送)及び暗号化措置30又は40 の待ち時間(クロック周期で)の関数である。これらの目的のために、暗号化装 置30又は40の待ち時間は普通テキストブロックの受領間の時間量及びその普 通テキストブロックと関連して生成される擬似ランダムベクトルの出力FIFO モジュール34の有効性である。例えば、待ち時間が新たな擬似ランダムベクト ルを計算するためにNクロック周期を取り且つ2クロック周期毎に一度の速度で 次に来る普通テキストブロックを暗号化すると推測されるシステムにおいて、出 力FIFOモジュール34の奥行きは少なくともN/2であるべきである。もし 待ち時間がN クロック周期であり且つシステムがクロック周期当たり一つブロックのピーク転 送速度を扱うと推測されるならば、少なくともNの奥行きが必要とされる。AT Mのようなパケット環境において、セル損失速度のような他のファクタ及びキー 転送時間はNを決定する間に検討される。 この同一の減結合効果は図3a及び3bの回路に見られる。図3aにおいて、 暗号化装置50は暗号化装置モジュール52(52.1から52.Nとして示さ れる)のN例を具備する。各暗号化装置モジュール52はコードブック32、出 力レジスタ54、及び暗号化モジュール36を具備する。動作において連続する 普通テキストブロックは隣接暗号化装置モジュールに分散される。各暗号化装置 モジュール52内の動作は暗号装置30の動作に類似する。 同様に、図3bにおいて、暗号装置60は暗号装置モジュールのN例を具備す る(62.1から62.Nとして示される)。各暗号装置モジュール62は出力 レジスタ64、コードブックモジュール32及び暗号モジュール36を具備する 。各暗号装置モジュール62内の動作は暗号装置40の動作に類似する。 例として、図4に示される暗号フィードバックモード実施例を検討せよ。示さ れるそのモードは3つの暗号化装置モジュール52.1−3を使用する。各暗号 装置モジュール52はコードモジュール32、出力レジスタ54、及び暗号モジ ュール36を具備する。各暗号化モジュール36はモジュロ2加算器72及びフ ィードバックレジスタ74を具備する。一つの実施例では、コードブックモジュ ール32は8バイトDESアルゴリズムを実現する。 動作において、繰り返しNで生成される暗号テキストブロックは繰り返しN+ 3に対して使用される擬似ランダムベクトルを生成するために使用される。した がって、普通テキストブロックN+1及 びN+2の暗号化が達成する前に暗号化アルゴリズム装置は繰り返しN+3で使 用される擬似ランダムベクトルを生成することを始める。暗号化アルゴリズムは 直接前のブロックの出力に最早依存しない。これにより多数の暗号化装置が連続 的な普通テキストブロックについて独立的に動作する。図4に示される例におい て、3つまでの暗号化装置モジュール52は3つのファクタによりスループット を増加するマルチプロセッサのやり方で使用される。すなわち、全3つの暗号化 モジュール36は同時に自身の各普通テキストブロックを暗号化する。同様に、 全3つのコードブックモジュール32は自身の次の割り当てられる普通テキスト ブロックについて同時に使用する擬似ランダムベクトルを計算している。 図2a及び3aが論理的な等価物であることは明らかである。同様にして、図 2b及び3bは論理的な等価物である。これは十分に高速な回路であれば、図4 の装置において行われる全計算は上記の図4と等価である図2にある程度示され る単一暗号化装置30内で行われる。これを行うために、出力FIFOモジュー ル34(及び暗号モジュール36のフィードバックレジスタ74のFIFO等価 (もし必要ならば))3つの奥行きを持つべきである。3つのFIFO奥行きは 一つの暗号化装置30以内に3つの事実上の暗号モジュール装置を形成する。す なわち、図4における3つの暗号化装置モジュール52.1−3は図2aの暗号 化装置30に配置される3つの論理的な暗号化装置モジュールになる。一つのこ のような実現は図5に示され、ここでは出力FIFOモジュール34及びフィー ドバックFIFOモジュール75の双方は3つの8バイト幅エントリ奥行きであ るFIFOメモリを具備する。送り部(暗号化部)及び受け部(解読部)は暗号 同期を維持するために同一のFIFO奥行きをを維持するということが重要であ ることに注目せよ。 入手可能な論理的な暗号化装置の数はより多くの物理的な装置をを加えること により(例えば、並列にモード暗号化装置モジュール52を加えることにより) 、出力FIFOモジュール34及びフィードバックFIFOモジュール75の奥 行きを増加させることにより(もし必要とされるならば)(例えば、出力FIF Oモジュール34及びフィードバックFIFOモジュール75の奥行きを増加さ せることにより)又は二つの接近の組み合わせにより増加する。しかしながら、 コードブックモジュール32の数は論理的な暗号アルゴリズム装置の数に等しく なることを必要としない。例えば、もし論理的な暗号装置の数が8つ(例えば、 N=8)に等しくなれば、N=8を実現する暗号化回路は1つから8つまでの物 理的な暗号化装置モジュールまでのどこかで使用することにより設計される。8 の暗号化装置モジュール52を使用することにより実現される暗号化装置は単一 の暗号化装置30に8つの論理的な暗号化装置を実現するものと暗号的に両立す る。同様に、8つの暗号化装置を使用して実現される暗号化装置は2つの暗号化 装置30に8つの論理的な暗号化アルゴリズム装置を実現するものと暗号的に両 立するようになる(すなわち、もし物理的な装置が4つの論理的な暗号化アルゴ リズム装置を実現するために構成されているならば)。 基本的な多重暗号化装置はNのメモリ位置を提供する。これらのメモリ位置は 出力レジスタのように(図4のレジスタ54のような)、出力FIFOのように (図5のFIFO34のような)又は多数の出力FIFOのように(並列に図5 に2つの回路30’設けることにより形成されるような)実現される。予め計算 される擬似ランダムベクトルはNメモリ位置の各々に設定され且つ各普通テキス トブロックは先にN繰り返しで計算される擬似ランダムベクトルと普通テキスト ブロックの関数f()として暗号化される。(第1の Nの普通テキストブロックに対して予め計算される擬似ランダムベクトルはこの 暗号化処理で使用される。)新たな擬似ランダムベクトルは現在の擬似ランダム ベクトルの関数g()として計算される(例えば、繰り返しi−N中に計算され る擬似ランダムベクトル)。新たな擬似ランダムベクトルはNのメモリ位置の一 つに格納される。 一つのクラスの実施例において、関数f()は普通テキストブロック(例えば 、暗号フィードバック及び出力フィードバックモード)に対する擬似ランダムベ クトルのモジュロ2加算である。すなわち: ここにCT(i)は繰り返しiに対する暗号テキストブロックであり;PT(i )は繰り返しiに対する普通テキストブロックであり、且つPV(i−N)は繰 り返しi−N中に計算される擬似ランダムベクトルである。 別のクラスの実施例において、関数f()は普通テキストブロックに対する擬 似ランダムベクトルのモジュール2加算であり、次に結果としての機密キー暗号 化(例えば、暗号ブロックチェーンモード)が行われる。すなわち: ここにKは機密キー暗号化関数である。 一つのクラスの実施例において、関数g()は現在の擬似ランダムベクトル機 密キー暗号化(例えば、出力フィードバックモード)である。出力フィードバッ クモードに対して、 ここにKは機密キー暗号化関数である。 別のクラスの実施例において、関数g()はその繰り返しで計算される暗号テ キストブロックの機密キー暗号化である(例えば暗号フィードバックモード)。 暗号フィードバックモードに対して、 なお、別の実施例において、関数g()は現在の擬似ランダムベクトル及び暗 号化される普通テキストブロック(暗号ブロックチェーンモード)のモジュロ2 加算の機密キー暗号化である。暗号ブロックチェーンに対して、 ここにCT(i−N)=PV(i−N)。 この多重化技術はDESモードの点から説明されているけれど、任意の特別の 暗号アルゴリズムに限定されないことは明らかであろう。この多重化技術は、S KIPJACKを含む多くの他の機密キー実現に応用される。例えば、図6は本 発明による多重化出力フィードバックモードについてFIFOに基づく実現を示 す。同様に、多重化暗号ブロックチェーンの実現は図2bの暗号化モジュール3 6にフィードバックFIFOメモリを具備することにより実現される。この実施 例は図7cに例証され、この図ではフィードバックFIFOモジュール79は暗 号テキストブロックを格納するために使用されるチェーンFIFOを具備して暗 号テキストブロックが新たな普通テキストブロックを暗号化するように使用され る。暗号化される普通テキストブロックはコードブックモジュール32で実行さ れる機密キーアルゴリズムを経由して暗号化される。多数のコードブック FIFOに基づく暗号化への接近は他の利益を同様に提供する。図7a−7c に見られるように、FIFOのユーザはバッファを提供して1以上のコードブッ ク76がコードブックモジュール32内に並列に使用されるようにする。図7a は暗号フィードバック実現を示しこの図では2つのコードブック76はコードブ ック32内に並列に設けられている。暗号化モジュール36でのフィードバック FIFOフィードバックモジュール75から変換されるキーストリームは第1の 一方のコードブック76及び他のコードブック76に交互に設定される。以前の この実施例では、各コードブック76は8バイト幅DESアルゴリズムを実現す る;結果として64ビット擬似ランダムベクトルが一つの擬似ランダムベクトル を生成するのに必要である時間で生成される。この接近は図7cに暗号ブロック チェーンとして示される。各々の中で使用される暗号化アルゴリズム装置の数が たとえ異なっても図7cに示される暗号化回路及び解読化回路は暗号的には両立 するということは認められる。 図7bは図7aの回路の出力フィードバックモード実現を示す。機密保護ATMシステムに対する多重化の適用 これらの多重化技術の適用は機密保護ATMシステムとして説明される。この 練習課題はATMシステムに本発明を制限することを意図せずその代わりに既知 システムに対する上記技術の適用を例証することを意図する。 機密保護ATMシステム100は図9に示される。入力装置102(ワークス テーション又はビデオ会議システム等)はATMリンクを越えてATM機密保護 装置106に接続される。ATM機密保護装置106は引き続いて公衆ATMネ ットワーク108を越えて 第2のATM機密保護装置110に接続され、これはATMリンク114を越え て装置112(ワークステーション又はビデオ会議システム等)に接続される。 ATM機密保護装置106、110はネットワーク108を越えて送信されるべ きデータを暗号化し且つネットワーク108を越えて受信されるデータを解読す る暗号ハードウエアを具備する。装置106及び110は各個々のパケットスト リームを暗号化する前に多数のATMパケットストリームを組み合わせるための ATM組み合わせハードウエア(図示しない)を具備する。装置106及び11 0により機密保護されず商業的に入手可能な装置が公衆ネットワーク108を越 えて安全に通信することが可能になる。 図9のシステムにおいて、データ暗号化は機密保護ATM接続を確立した実際 の回路に対してセル毎に基づいて行われる。ATMは53バイト(5バイトのヘ ッダ情報及び48バイトの情報フィールド)からなるパケットを一定の方向にす る、固定された大きさの実際の回路に基づく。そのヘッダフィールドはパケット のルートを選択することに重要な制御情報を具備する。ATMネットワークの全 トラヒックはこれらの53バイトセルにばらされる。 図9のシステムにおいて、装置106及び110はATM接続を確立すると暗 号身元を交換し且つ機密保護サービスを交渉する。ATMネットワーク108に 接続する装置にATM速度の暗号及び解読を提供する。機密保護接続が確立され た後のプロトコールオーバヘッドだけは同期情報であり、かつ装置102及び1 12のような入力装置は暗号サービスが与えられていることを気づく必要はない 。(一つの実施例において、いかなる機密保護ATM接続も確立されていない実 際の回路に到着するセルは省かれる。) ATMキー交換プロトコールは装置106及び110に使用され る。このプロトコールの動作は図10を参照して説明される。(装置106及び 110が対称であるので、装置106だけが図10に示される。)図10に見ら れるように、この実施例ではペイロード暗号化/解読化はATM層120で行わ れる。機密保護装置106は二つの物理的なインタフェース(122、124) を有する。物理的なインタフェース122はATMネットワーク108に接続し 、物理的なインタフェース124はATMリンク104に接続する。装置106 は双方のインタフェースに到着するATMセルを処理する。信号チャンネル(V PI/VCI=0/5)に到着するセルはATM接続セットアップメッセージと して扱われる。これらのメッセージには処理用の機密保護キー交換プロトコール モジュール126に対するプロトコールスタックを向けられる。保護されるネッ トワークから非信号チャンネル(確立した接続に対して)に到着するATMセル は公衆ネットワーク108に対するリンクの送信前に暗号化用のATM層に送ら れる。逆に、公衆ネットワーク108からの非信号チャンネルに到着するATM セルはワークステーション102に対するリンクの普通テキストとしての送信前 に解読化用のATM層に送られる。 一つの実施例において、装置106は次の接続セットアップ又はリリース処理 の使用に対して接続セットアップ要求についての情報を維持する。同等の装置( 装置110等)とのATM接続セットアップに続き、プロトコール交換が装置1 06の間に起きて暗号キーを交換し且つ機密保護サービスを交渉して機密保護A TM接続をセットアップする。しかしながら、ATM接続が一担なされると、装 置106を流れるATMセルは暗号化され又は解読され且つ適当なインタフェー スに送られる前にATM層120まで来るだけである。 装置106はネットワークに気づかれないように動作することが可能であるべ きである。パケットを暗号化し又は解読化する際の過度の遅れにより音声通信に 著しい問題が生じる。これを回避するために、一つの実施例において装置106 は図11aに論理的に示される多重化暗号フィードバックモードモデルを採用す る。多重化暗号フィードバックモデルは任意の幅広のコードブックと共に使用さ れる。かくしてDESのような64ビット幅アルゴリズムと共に使用される。し かし、より重要ことには、128ビット幅アルゴリズムと共に又は以下に説明さ れる幅広のコードブックと共に使用される。第1の実現は48バイト幅コードブ ックを使用することが期待される。 図11aに示される多重化暗号フィードバックモードの論理的なモードは整数 Nまでの数の暗号化装置モジュール52.1−Nが共にリンクされることを示す 。上述したように、特別の設計における暗号化装置のモジュールの数はコードブ ック32を構成する暗号化アルゴリズムモジュールで暗号キーを変換させるため に要求される時間及びセル損失速度のような技術的なファクタに基づく。暗号化 装置モジュール52.1−NはDESアルゴリズムに対して米国政府により規定 される標準暗号モード(この実施例では、暗号フィードバック)を実現する。多 重化暗号フィードバックモードは2つ又はこれ以上の論理的な暗号化装置モジュ ールの任意の実現に関連する。別の実施例において、出力フィードバックモード は上記技術を経由して多重化出力フィードバックモードに変換される。このモー ドは図11bに示される。 図11a及び11bの暗号化回路は入手可能な暗号化装置モジュール52.1 −Nに渡って連続的な普通テキストATMセルを分散することにより動作する。 普通テキスト入力はコードブック32と 同一幅であるセルにばらされる;セルはラウンドロビンのようにモジュール52 .1−Nに入力される。例として、図11aの多重化暗号フィードバック装置が 4つの暗号化装置モジュール52.1−4(N=4)を有すると仮定せよ。第1 の普通テキスト入力は暗号化装置モジュール52.1に送られ、第2はモジュー ル52.2に、第3はモジュール52.3に、第4はモジュール52.4に送ら れる。第5のセルはモジュール52.1に送られ、第6はモジュール52.2に 送られる、等である。解読モード(図示しない)は同様に動作する。予め定めら れるように入手可能なモジュール52に暗号テキストのセルが分散される。(暗 号部及び解読部は同一数の論理的なモジュール52を有して暗号同期を維持すべ きであることを注目せよ。)この多重化の結果は各モジュール52の暗号フィー ドバックが各コードブック32を経由して独立に送られることである。 以前に説明したように、図11aに示される論理的なモデルは多種の方法で実 現される。一つの実施例が図7aに示される。この実施例では、フィードバック FIFOメモリ78は図11aのフィードバックレジスタ74を実現し、他方出 力FIFOモジュール34は出力レジスタ54を実現する。FIFOモジュール 34及び75は論理的なFIFOであることは注目されるべきである。すなわち 、専用FIFOハードウエアで又はDRAMのようなメモリで実現される。排他 的OR機能72は従来の暗号フィードバックモードのように入って来る普通のテ キストとキーストリームの排他的OR(モジュロ2加算)に使用される。 コードブックモジュール32はフィードバックFIFOメモリから暗号テキス トセルを抽出し且つ暗号化して擬似ランダムベクトルを形成する。擬似ランダム ベクトルは出力FIFOモジュール34 に書き込まれ、そこで次の普通テキストセルを暗号化するために使用される。以 前に検討されたように、コードブックモジュール32は2つ又はこれ以上のコー ドブックを使用して実現される。これがなされると、フィードバックFIFOメ モリ78から抽出され、コードブックモジュール32を経由して送られ且つ出力 FIFOモジュール34に書き込まれるようにセルの順番を注意して保存すべき である。セルの順番を保存することに失敗すると暗号同期の損失に至る。 ATM暗号化に対する多重化接近の一つの利益は非常に低い遅延が達成される ことである。普通のテキストセルが到着すると擬似ランダムベクトルは出力FI FOモジュール34にすでに存在する。したがってセルを暗号化する時間はメモ リから擬似ランダムベクトルを読み出し且つ排他的ORを行うために要求される 時間である。対照的に、他の既知の装置は全セル分の擬似ランダムベクトルを格 納しない。したがって、要求される擬似ランダムベクトルを生成するために、若 干の回数、暗号エンジンにキーストリームを移動し且暗号アルゴリズムを経由し てデータを送らなければならない。前述したステベンソンの装置において、この 計算時間は7マイクロ秒近くになる。 なお、一連のセルが若干の論理的な暗号装置モジュール52に渡って分散され るのでコードブック76が暗号の完全な状態に衝撃を与えることなく並列に置か れるので、より高速且つより低価格が図7aの装置において可能になる。図7a に見られるように、二つのコードバック76は並列に使用されて二倍のクロック 速度で動作する単一の装置のスループットを提供する。コードブックモジュール 32の入力77で受ける暗号テキストはピンポンのようにコードブック76の各 々に適用されてより高いスループットを達成する。対 照的に、既存のATM接近はスループットが増加するにつれてますます高くなる 速度に追求されるべき単一の暗号装置を必要とする。キー簡素化 前述の多重化技術はキー簡素化を形成するように使用される。これは出力FI FOメモリ及びフィードバックFOFOメモリを複製することにより且つあるキ ーストリーム表示器に基づいて適当なFIFOメモリを選択することによりなさ れる。このアプローチの例は図8a及び8bにおいて示される。図8aでの例は 暗号フィードバックモードの実施例を示す。図8bでの例は出力フィードバック モード実施例を示す。しかしながら、これらのキー簡素化技術は他の暗号モード に容易に拡張される。これらの技術はシステム、ATM,TCP/IP及びSO NET等の特別の関係を有するが1以上のタイプの普通テキストブロックが使用 される任意の状況で又は1以上の通信が一度に使用される実際のチャンネル環境 でキー簡素化を形成するために使用される。 図8a及び8bのシステムにおいて、一対のFIFOメモリ(出力FIFOメ モリ80及びフィードバックFIFOメモリ82)には各アクティブキーストリ ーム設けられる。多重化分離装置84はチャンネル表示器に基づいて適当なフィ ードバックFIFOメモリに暗号テキストブロックを分散する。キーストリーム 表示器は、多重化装置82を介して、コードブックモジュール32を介してルー ト選択されるキーストリームブロックの適当なストリームを選択する。 他の端部で、選択キー多重化分離装置88はキーストリーム表示器に基づいて 適当な出力FIFOメモリにコードモジュール32から受けた擬似ランダムベク トルを分散する。チャンネル表示器はそのチャンネルに入って来る普通テキスト ブロックを暗号化するため に、多重化装置92を介して、暗号化モジュール32にルートを選択される擬似 ランダムベクトルの適当なストリームを選択する。 図8aの暗号化回路のATM実施例は次に説明される。その動作は二つの段階 :初期化及び安定状態で説明される。 初期化: 各実際のチャンネル(VC)に対して異なる暗号キーが使用されていると仮定 せよ。実際のチャンネルに対するキーは従来のキー管理技術を使って初期化中に 確立される。送り部及び受け部により共有される初期化ベクトルは確立される。 初期化ベクトルは出力メモリモジュール34の出力FIFOメモリ90の一つに 書き込まれる1セットの擬似ランダムベクトルを生成するために使用される。こ の点で装置はセルを暗号化する準備ができ且つ安定状態動作への送信がなされる 。 安定状態: 暗号化されるセルは暗号化装置に到着し且つ実際のチャンネル番号はセルヘッ ダから引き出される。選択VC機能92は擬似ランダムベクトルの適当なストリ ームが格納される出力FIFOメモリ90を決定する。第2の選択VC機能84 は結果としての暗号テキストが書き込まれるフィードバックFIFOメモリ82 を選択する。擬似ランダムベクトルは適当な出力FIFO90から読み出され、 普通テキストセルと排他的ORを取り且つ結果としての暗号テキストセルは送信 され且つ適当なフィードバックFIFOメモリ82に書き込まれる。セル暗号化 処理の一部として任意のコードブック94にいかなるキー又はデータもロードさ れるべきでないということに注目せよ。 選択キー機能86は入ってくるセルのストリームから減結合される。擬似ラン ダムベクトルが使用されると選択キー機能86は予備 計算した擬似ランダムベクトルの最低量で出力フィードバックFIFO対を選択 する。対のFIFOと関連するキーはコードブックにロードされ、フィードバッ クFIFOメモリ82に格納される暗号テキストセルは一度に一つ読み出され且 つ擬似ランダムベクトルを形成するためにコードブック94により処理される。 結果として擬似ランダムベクトルは対応出力FIFOメモリ90に書き込まれる 。この処理により各セルに対するキーを交換するオーバヘッドが無くても多くの セル分の擬似ランダムベクトルが生成される。したがってそのキー交換時間は選 択されるフィードバックFIFOメモリ82に格納される若干のセルに渡って償 却され、その実際のチャンネルの各セルに対して必要とされる擬似ランダムベク トルを生成するために要求される有効時間を減少させる。図8bの出力フィード バックモード実施例は同様に動作する。幅広のコードブック 図8a及び8bの暗号化回路は二つの幅広のコードブック94からなるコード ブック32を示す。示される実施例において、コードブック94はATMセルペ イロードと同じ幅に構成される。すなわち、各幅広のコードブック94はキー暗 号を全48バイトブロックで機密にする。これを達成するために使用される技術 が次に説明される。 トランジスタが高価であり且つ通信リンクが比較的遅く且つノイズが多いとき に多くの暗号アルゴリズム及びモードが開発された。集積回路技術が進んだので トランジスタの費用が相当に下がった。半導体技術の進歩により多くのトランジ スタはチップに設けられる。同時に通信リンクはより高速になりビットエラー率 が低下した。ここに説明される幅広のコードブックは性能を改善するために低価 格のトランジスタにてこ入れする手段を提供する。幅広のコードブ ックによりより多くのトランジスタが暗号化を行うために並列に使用される。な お、幅広のコードブックにより提供される混合及び分散はより優れた暗号強さを 結果としてもたらす。また幅広のコードブックは全体のキー空間が増加するよう にアルゴリズム実現の各々において異なるキー(代表的にはチップ)の使用を可 能にする。これは暗号強さを加える。幅広のコードブックは、しかしながら、暗 号モードに依存して、より大きなエラー拡大を結果としてもたらす。技術的なネ ットワークの状態のビット率は、しかしながら、非常に低いのでエラーの拡大は 最早深刻な問題ではない。 幅広のコードブック32の一つの実施例は図12aに示される。図12aにお いて、コードブック32はコードブック入力モジュール200を具備しこれはコ ード入力77に受けたデータをばらばらにばらし且つこれらを一つ又はこれ以上 の暗号アルゴリズム装置202に分散する。暗号化アルゴリズム装置202はデ ータ暗号化標準(DES)又はSKIPJACKのような標準暗号アルゴリズム を実現する。 幅広のコードブック32を構成するために使用される暗号化アルゴリズム装置 202の数は変化する。一般的に、モードの暗号強さはより多くの暗号アルゴリ ズム装置202を使用することにより増加する。4つ及び6つの暗号化アルゴリ ズム装置を使用する詳細な設計が既に形成された;暗号化アルゴリズムの他の数 も可能である。一つの実施例において、暗号テキストの単一ビットのトグルが確 率0.5で再組み合わせキーストリームの各出力ビットの変化を結果としてもた らすことを確保するのに必要なようにコードブック入力要素202は暗号化アル ゴリズム装置の間にデータを分散する。暗号化アルゴリズム202の出力はアル ゴリズム出力組合せ部204で組み合わせられる。この組み合わせ処理は暗号ア ルゴリズム装 置202の出力を組み合わせるために暗号原理を適用して幅広のコードブックの 幅を有する擬似ランダムベクトルキーストリームを生成する。その結果は単一の 暗号化アルゴリズム装置3を経由してブロックデータを送るために通常要求され る時間内で全セル当たりの幅広の出力ブロック分のストリームが生成されること である。この並列処理はスループットを改善する。 この幅広のコードブック接近は幾つかの点で縮尺可能である。幅広のコードブ ック32を構成するために使用される多数の暗号化アルゴリズム装置202の数 が1からコードブックに設計される最大数までの範囲にあるので、幅広のコード ブック32は縮尺可能である。この別の方法を述べるために、図12aの幅広の コードブックモジュール32は6つの暗号化アルゴリズム装置202を用いて構 成される。また1つだけの暗号化アルゴリズム装置202を使用して構成される 。もし単一の装置が使用されるならばセグメントデータが同一の物理的な暗号化 アルゴリズム装置を経由して連続的に処理される(時間多重化)。バイト0−1 5がまず暗号化され、次にバイト8−23等となる。最後に6セグメントの暗号 化からの結果は組み合わされる。この設計自由度の利益は高速暗号化装置(例え ばセンターサーバーで)が高速を達成する6つの暗号化アルゴリズム装置を使用 でき、他方通信リンクの他の端部で低費用及び低速度の装置は1つだけの暗号化 アルゴリズム装置202を使用することにより実現されることである。暗号化装 置はたとえ各幅広のコードブックモジュール32を実現するために異なる数の暗 号化アルゴリズム装置202を使用しても機密保護してデータを交換し解読でき る。 幅広のコードブック32は任意の固定された幅(例えば32バイト、64バイ ト等)になるように設計される。第1のワーキングモ デルは48バイトのATMセル大きさに基づく。コードブック入力モジュール2 00は分散を最大にするように入手可能な暗号化アルゴリズムに入力バイトを分 散する。入力77で単一ビットのデータを変化させると出力の任意のビットが5 0%の確率で変化することを確保するようにアルゴリズム出力組合せ部204が 暗号化アルゴリズム装置202の出力を組み合わせる。この分散は入力及び適当 な出力組合せ部204機構を重ねるという組み合わせを使用して達成される。 図12bは48バイト幅コードブックの6つの暗号アルゴリズム装置の実施例 を例証する。コードブック入力モジュール210は示されるようにATMペイロ ードのバイトを分散する。データの各8バイトセグメントは機密キー暗号化アル ゴリズムにより各暗号化アルゴリズム202で暗号化される。各暗号化アルゴリ ズム装置の出力は組合せ部212で組み合わされる。 一つの実施例において、コードブック入力モジュール210は暗号化アルゴリ ズム装置202の間でデータを分散し且つ出力組合せ部212は装置202から 受けたデータを組み合わせて暗号テキストにおける単一ビットトグルが確率0. 5で再組み合わせキーストリームの各出力ビットの変化を結果としてもたらすよ うにしている。一つのこの実施例において、各暗号アルゴリズム装置202の出 力は組合せ部212で下記のように組み合わせられる: バイト0-7=*A+B+C+D+E+F バイト8-15=A+*B+C+D+E+F バイト16-23=A+B+*C+D+E+F バイト24-31=A+B+C+*D+E+F バイト32-39=A+B+C+D+*E+F バイト40-47=A+B+C+D+E+*F ここに*は暗号化アルゴリズム装置202の出力の反転である。すなわち、*Aは Aの反転である。 図12cは48バイト幅コードブックの12の暗号化アルゴリズム装置実施例 を例証する。コードブック入力モジュール220は示されるようにATMペイロ ードのバイトを分散する。データの各8バイトセグメントは機密キー暗号化アル ゴリズムにより各暗号化アルゴリズム装置202で暗号化される。各暗号化アル ゴリズム装置202の出力は組合せ部222で組み合わせられる。 一つの実施例において、コードブック入力モジュール220は暗号化アルゴリ ズム装置202の間でデータを分散し且つ出力組合せ部222は装置202から 受けたデータを組み合わせて暗号テキストにおける単一ビットトグルが確率0. 5で再組み合わせしたキーストリームの各出力の変化を結果としてもたらすよう にしている。一つのこの実施例において、各暗号化アルゴリズム装置202の出 力は組合せ部222で下記のように組み合わせられる: バイト0-7=A+B+C+E+G+I+K バイト8-15=A+C+D+E+G+I+K バイト16-23=A+C+E+F+G+I+K バイト24-31=A+C+E+G+H+I+K バイト32-39=A+C+E+G+I+J+K バイト40-47=A+C+E+G+I+K+L 最後に、図12dは48ビット幅コードブックの4つの暗号化アルゴリズム装 置実施例を例証する。コードブック入力モジュール230は示されるATMペイ ロードのバイトを分散する。データの各16バイトセグメント機密キー暗号化ア ルゴリズムにより各暗号アルゴリズム装置232で暗号化される。各暗号化アル ゴリズム装置232の出力は組合せ部234で組み合わせされる。 一つの実施例において、コードブック入力モジュール230は暗号アルゴリズ ム装置232の間にデータを分散し且つ出力組合せ部234は装置232から受 けたデータを組み合わせて暗号テキストの単一ビットトグルが確率0.5で再組 み合わせキーストリームの各出力ビットの変化を結果としてもたらすようにして いる。一つのこの実施例において、各暗号アルゴリズム装置232の出力は組合 せ部234で下記のように組み合わせられる: バイト0-7(KS(A))=1+2+3+4+5+7 バイト8-15(KS(B))=0+2+3+4+5+6 バイト16-23(KS(C))=0+1+3+4+5+7 バイト24-31(KS(D))=0+1+2+4+5+7 バイト32-39(KS(E))=0+1+2+3+5+7 バイト40-47(KS(F))=0+1+2+3+4+6 ここに0、2、4、及び6は、それぞれ、コードブック202.1−4の128 ビット出力の最上位8バイトであり、且つ1、3、5、及び7は、それぞれ、コ ードブック202.1−4の128ビット出力の最下位8バイトである。 本発明は好ましい実施例を参照して説明されたけれど、当業者は本発明の精神 及び範囲から離れること無しに詳細に且つ構成において変化が成されることを認 めるであろう。
【手続補正書】 【提出日】1997年10月30日 【補正内容】 請求の範囲 1.複数Mの普通テキストブロックを暗号化する方法において: M>N且つN>1である複数Nのメモリ位置を形成し; 複数のメモリ位置の各々において予め計算される擬似ランダムベクトルを格納 し; M>i>Nである第iの普通テキストブロックを暗号化するステップを具備し 、且つ第iの普通テキストブロックを暗号化するステップが: a)第1の関数CT(i)=f(PT(i),PV(i−N))の演算をし、 ここにCT(i)は第iの暗号テキストブロックであり、PT(i)は繰り返し iに対する普通テキストブロックであり、PV(i−N)は繰り返しi中に計算 される擬似ランダムベクトルであり且つ第1関数、f()、は第1の暗号化アル ゴリズムであり; b)新たな擬似ランダムベクトルを計算し、新たな擬似ランダムベクトルを計 算するステップがPV(i)を計算するためにPV(i−N))について第2の 関数g()の演算を行う ステップを具備し、ここにPV(i)は繰り返しi中に計 算される擬似ランダムベクトルであり、PV(i−N)は繰り返しi−N中に計 算される擬似ランダムベクトルであり且つ第2の関数、g()、は第2の暗号化ア ルゴリズムであり; c)Nメモリ位置の一つに新たな擬似ランダムベクトルを格納するステップを 具備する方法。 2.暗号テキストブロックを形成するために普通テキストブロックを暗号化す る方法において: 奥行きNの出力FIFOを有する暗号化回路を形成し、ここにN>1であり; 出力FIFOで予め計算されるNの擬似ランダムベクトルを格納し; 関数CT=f(PT,PV)を演算し、ここにCTは暗号テキストブロックで あり、PTは暗号化される普通テキストブロックであり、PVは出力FIFOに 格納されるのが最も新たらしくない擬似ランダムベクトルであり且つf()は暗号 化関数であり; 新たな擬似ランダムベクトルを計算し、新たな擬似ランダムベクトルを計算す るステップがPVについて関数g()を演算し、ここにg()が計算される関数であ るステップを具備し; 出力FIFOに新たな擬似ランダムベクトルを格納するステップを具備する方 法。 3.関数f()はモジュロ2加算である請求項1又は2に記載の方法。 4.関数g()は擬似ランダムベクトルPVの機密キー暗号化である請求項に 記載の方法。 5.出力FIFOを有する暗号化回路を形成するステップが; 暗号回路の暗号化の待ち時間を決定し; 所望スループットを決定し; 暗号化の待ち時間及び所望スループットの関数としてNを計算するステップを 具備する請求項に記載の方法。 6.暗号化の待ち時間はNクロックサイクルであり且つ所望スループットはク ロックサイクル当たり一つの普通テキストブロックである請求項に記載の方法 。 7.入力を有するコードブックモジュールを備え、コードブックモジュールは 擬似ランダムベクトルを生成するために入力で受けるデータに機密キーアルゴリ ズムを加え; コードモジュールに接続される出力FIFOモジュールを備え、出力FIFO は、N>1である、奥行きNを有する第1の出力FIFOメモリを具備し、第1 の出力FIFOメモリはコードブックから受けた擬似ランダムベクトルを格納し 且つファストイン、ファストアウトを基に受けた擬似ランダムベクトルを送信し ; 出力FIFOモジュールに接続される暗号化モジュールを備え、暗号化モジュ ールは暗号テキストを形成するために出力FIFOモジュールに格納される擬似 ランダムベクトルの関数として普通テキストを暗号化するための暗号化手段を具 備し、暗号化モジュールはさらに擬似ランダムベクトルを生成する際に使用され るコードブックモジュールにデータを送信するための送信手段を具備する暗号化 装置。 8.送信手段はコードモジュールから受けた擬似ランダムベクトルをコードモ ジュールへ戻し送信する、請求項に記載の装置。 9.送信手段は暗号テキストをコードブックモジュールへ戻し送信する、請求 項に記載の装置。 10.暗号化モジュールはさらにコードブックモジュールに接続されるフィー ドバックFIFOモジュールを具備し、フィードバックFIFOモジュールは第 1のフィードバックFIFOメモリを具備する、請求項に記載の装置。 11.暗号化モジュールはさらに第2のフィードバックFIFOメモリ及び前 記第1及び第2のフィードバックメモリに接続される第1の多重化装置を具備し 、出力FIFOモジュールはさらに第2の出力FIFOメモリ並びに前記第1及 び第2の出力FIFOメモリに接続される第2の多重化装置を具備し、前記FI FOメモリの各々は奥行きNを有し且つ 第1及び第2の多重化装置はキーストリ ーム表示器の制御下で動作して第1及び第2フィードバック及び出力FIFO モリから データを選択的に送信する、請求項10に記載の装置。 12.コードブックモジュールはさらに第1のコードブックを備え、第1のコ ードブックは: 複数の暗号化アルゴリズム装置を備え、各暗号化アルゴリズム装置は機密キー 暗号アルゴリズムを適用し; コードブック入力に且つ複数の暗号アルゴリズム装置に接続されるコードブッ ク入力モジュールを備え、コードブック入力モジュールは分散アルゴリズムによ り複数の暗号アルゴリズム装置にコードブック入力で受けたデーを分散し; 複数のアルゴリズム装置に接続される組合せモジュールを備え、出力組合せモ ジュールは複数の暗号化装置から受けたデータを組み合わせて擬似ランダムベク トルを形成し;組合せモジュールは複数の暗号化装置の2つ又はそれ以上から受 けたデータの関数としてキーストリームに少なくとも1ビットを形成する手段を 具備する、請求項7 に記載の暗号化装置。 13.コードブック入力モジュールで受けたデーの単一ビットの変化によりそ のデータから計算される擬似ランダムベクトルの各ビットが約0.5の確率で変 化するように分散アルゴリズムが選択される請求項12に記載の暗号化装置。 14.コードブックモジュールはさらに第1のコードブックに並列に接続され る第2のコードブックを具備しコードブックモジュールを経由してスループット を増加させる請求項12に記載の暗号化装置。 15.第1及び第2パケットを具備する複数のパケットを暗号化し、複数のパ ケットの各々がヘッダ及びMバイトペイロードを具備する方法において: コードブックモジュールに接続されるメモリを具備する暗号化回路を形成し、 コードブックモジュールは複数の暗号化アルゴリズム装置を具備し; 第1及び第2のMバイト擬似ランダムベクトルを具備する複数のMバイト擬似 ランダムベクトルを形成し; メモリに複数のMバイト擬似ランダムベクトルを格納し; 複数のMバイト擬似ランダムベクトルを連続した順序で検索し; 複数のパケットのMバイトペイロードを同一の連続した順序で暗号化し; 複数のMバイトキーストリームを生成し; 複数の新たなNバイト幅擬似ランダムベクトルを生成するステップを具備し、 複数の新たなMバイト幅擬似ランダムベクトルを生成するステップが: a)分散アルゴリズムにより複数の暗号化アルゴリズム装置に渡って複数のM バイトキーストリームを分散し; b)機密キー暗号化アルゴリズムにより分散Mバイトキーストリームを暗号化 し; c)分散アルゴリズムの関数として暗号化し分散したMバイトキーストリーム を再び組み合わせて複数の新たなMバイト幅擬似ランダムベクトルを形成し、再 び組合せるステップが複数の暗号化アルゴリズム装置の2つ又はそれ以上から受 けるデータの関数として擬似ランダムベクトルの少なくとも1ビットを形成する ステップを具備し ; メモリに新たなMバイト幅擬似ランダムベクトルを格納するステップを具備す る方法。 16.メモリを形成するステップは第1及び第2の出力FIFOメモリを形成 するステップを具備し各出力FIFOメモリが1よりも大きい奥行きを有し且つ メモリに新たなMバイトの擬似ランダムベクトルを格納するステップは新たなM バイト幅擬似ランダムベクトルが前記第1又は第2出力FIFOに置かれるべき かを決定するステップを具備する、請求項15に記載の方法。 17.暗号テキストを格納するための暗号テキストメモリモジュールを備え; 暗号テキストメモリモジュールに接続されるコードブックモジュールを備え、 コードブックモジュールは第1のコードブックを備え、第1のコードブックは: 複数の暗号化アルゴリズム装置を備え; 暗号テキストモジュールに及び複数の暗号化アルゴリズム装置に接続される入 力モジュールを備え、入力モジュールは分散アルゴリズムにより暗号メモリモジ ュールから受けた暗号テキストを分散し; 分散アルゴリズムにより複数の暗号化アルゴリズム装置から受けたデータを組 み合わせることによりキーストリームを形成するために、複数の暗号化アルゴリ ズム装置に接続される出力手段を備え、出力手段は複数の暗号化アルゴリズム装 置の2つ又はそれ以上から受けたデータの関数としてキーストリームの少なくと も1ビットを形成する手段を具備し; 暗号テキストから生成されるキーストリームを格納するために、出力手段に接 続されるキーストリームメモリモジュールを備え; 暗号テキストを形成するためにキーストリームを普通テキストと組み合わせる ために且つ暗号テキストメモリモジュールに暗号テキストをフィードバックする ために、キーストリームメモリモジュールに接続される暗号化手段とを備える暗 号化装置。 18.分散アルゴリズムは入力モジュールで受けた暗号テキストの単一ビット の変化で約0.5の確率で変換する暗号テキストから計算されるキーストリーム の各ビットが生じるほどである、請求項17に記載の暗号化装置。 19.暗号テキストメモリモジュールは第1の暗号テキストを格納するために 使用される第1の暗号テキストFIFOメモリを備え、第1の暗号テキストFI FOメモリは少なくとも2つのパケットの暗号テキストを格納するために十分な 奥行きを有し; キーストリームメモリモジュールは、出力手段に接続される第1のキーストリ ームFIFOメモリを備え、第1の暗号テキストから生成された第1のキースト リームを格納し、第1のキーストリームFIFOメモリは少なくとも2つのパケ ットのキーストリームを格納するために十分な奥行きを有する、請求項17に記 載の暗号化装置。 20.暗号テキストメモリはさらに: 第2の暗号テキストを格納するために使用される第2の暗号テキストFIFO メモリを備え、第2の暗号テキストメモリは少なくと2つのパケットの暗号テキ ストを格納するために十分な奥行きを有し; 所望キーストリームを達成するように第1及び第2の暗号テキストFIFOメ モリから入力手段に暗号テキストを選択的に与えるために、第1及び第2の暗号 テキストFIFOメモリに且つ入力モジュールに接続される多重化装置を備える 、請求項19に記載の暗号化装置。 21.キーストリームメモリモジュールはさらに: 第2のキーストリームを格納するために使用される第2のキーストリームFI FOメモリを備え、第2のキーストリームFIFOメモリは少なくとも2つのパ ケットのキーストリームを格納するために十分な奥行きを有し; 第1及び第2のキーストリームFIFOメモリから読み出したキーストリーム で普通テキストを選択的に暗号化するために、第1及び第2のキーストリームF IFOメモリに且つ暗号化手段に接続される多重化装置を備える、請求項20に 記載の暗号化装置。 22.各パケットがヘッダ及びNバイトペイロードを備える複数のパケットを 暗号化する方法において: a)キーストリームメモリを備え; b)複数の暗号化アルゴリズム装置を備え; c)第1のキーストリームを備え、第1のキーストリームは、第1及び第2の Nバイトキーストリームワードを具備する複数のNバイトキーストリームワード を具備し; d)キーストリームメモリに複数のNバイトキーストリームワードを格納し; e)第1のNバイトキーストリームワードで複数のパケットの1つのペイロー ドを暗号化し; f)暗号化したペイロードからNバイトキーストリームを生成し、生成するス テップは: 分散アルゴリズムにより複数の暗号化アルゴリズム装置に暗号化ペイロードを 分散し; 分散暗号化ペイロードの関数として複数の暗号化アルゴリズム装置にキースト リームデータを生成し; Nバイト幅キーストリームワードを形成するために分散アルゴリズムの関数と してキーストリームデータを再び組合せ、再組合せステップは複数の暗号化アル ゴリズム装置の2つ又はそれ以上から受けたデータの関数として少なくとも1ビ ットのNバイト幅キーストリームワードを形成するステップを具備し; g)再び組み合わせたNバイトキーストリームワードをキーストリームメモリ に格納し; h)複数のパケットの各パケットに対してステップe−gを繰り返すステップ を備える方法。 23.キーストリームメモリを備えるステップは第1及び第2のキーストリー ムFIFOメモリを備えるステップを具備し、前記第1及び第2のキーストリー ムFIFOメモリの各々は少なくとも2つのNバイトストリームワードを格納す るために十分な奥行きを有し、且つ再組合せNバイトキーストリームワードを格 納するためのステップは組合せNバイトキーストリームワードが前記第1又は第 2のきーストリームFIFOメモリに置かれるべきかを決定するステップを具備 する、請求項22に記載の方法。 24.複数の暗号テキストを格納するための暗号テキストメモリモジュールを 備え、暗号テキストメモリモジュールは複数の暗号テキストから第1の暗号テキ ストを格納するために使用される第1の暗号テキストFIFOメモリを具備し、 第1の暗号テキストFIFOメモリは少なくとも2つのワードの第1の暗号テキ ストを格納するために十分な奥行きを有し; 暗号テキストメモリモジュールに接続される暗号化アルゴリズム装置を備え、 暗号化アルゴリズム装置は第1の暗号テキストから第1のキーストリームを生成 するためのキーストリームメモリ生成部を具備し; キーストリームメモリモジュールを備え、キーストリームメモリモジュールは 第1のキーストリームを格納するために暗号化アルゴリズムに接続される第1の キーストリームFIFOメモリを具備し、第1のキーストリームFIFOメモリ は少なくとも2つのワードの第1のキーストリームを格納するために十分な奥行 きを有し; 暗号テキストを形成するように普通テキストとキーストリームを組み合わせる ために且つ暗号テキストを暗号テキストメモリモジュールにフィードバックする ためにキーストリームメモリモジュールに接続される暗号手段を備える暗号化シ ステム。 25.暗号テキストメモリモジュールはさらに: 第2の暗号テキストを格納するために使用される第2の暗号テキストFOFO メモリを備え、第2の暗号テキストFOFOメモリは少なくとも2つのワードの 第2の暗号テキストを格納するために十分な奥行きを有し; 第1及び第2の暗号テキストFIFOメモリに且つ入力モジュールに接続され て、所望キーストリームを達成するように第1及び第2の暗号テキストFIFO メモリから入力手段に暗号テキストを選択的に与える多重化装置を備える、請求 項24に記載の暗号化システム。 26.キーストリームメモリモジュールはさらに: 第2のキーストリームを格納するために使用される第2のキーストリームFI FOメモリを備え、第2のキーストリームFIFOメモリは少なくとも2つのワ ードの第2のキーストリームを格納するために十分な奥行きを有し; 第1及び第2のキーストリームFIFOメモリに且つ暗号化手段に接続されて 、第1及び第2のキーストリームFIFOメモリから読み出したキーストリーム で普通のテキストを選択的に暗号化する多重化装置を備える、請求項25に記載 の暗号化システム。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),AU,CA,JP

Claims (1)

  1. 【特許請求の範囲】 1.複数Mの普通テキストブロックを暗号化する方法において: M>N且つN>1である複数Nのメモリ位置を形成し; 複数のメモリ位置の各々において予め計算される擬似ランダムベクトルを格納 し; M>i>Nである第iの普通テキストブロックを暗号化するステップを具備し 、且つ第iの普通テキストブロックを暗号化するステップが: a)第1の関数CT(i)=f(PT(i),PV(i−N))の演算をし、 ここにCT(i)は第iの暗号テキストブロックであり、PT(i)は繰り返し iに対する普通テキストブロックであり、PV(i−N)は繰り返しi中に計算 される擬似ランダムベクトルであり且つ第1関数、f()、は第1の暗号化アルゴ リズムであり; b)新たな擬似ランダムベクトルを計算し、新たな擬似ランダムベクトルを計 算するステップが第2の関数PV(i)=g(PV(i−N))の演算を行うス テップを具備し、ここにPV(i)は繰り返しi中に計算される擬似ランダムベ クトルであり、PV(i−N)は繰り返しi−N中に計算される擬似ランダムベ クトルであり且つ第2の関数、g()、は第2の暗号化アルゴリズムであり; c)Nメモリ位置の一つに新たな擬似ランダムベクトルを格納するステップを 具備する方法。 2.関数f()はモジュロ2加算である請求項1に記載の方法。 3.関数g()は擬似ランダムベクトルPV(j)の機密キー暗号化である請求 項2に記載の方法。 4.関数g()は暗号テキストブロックCT(i)の機密キー暗号化である請求 項2に記載の方法。 5.関数g()は擬似ランダムベクトルPV(j)及び普通テキストブロックP T(i)のモジュロ2加算の機密キー暗号化である請求項1に記載の方法。 6.暗号テキストブロックを形成するために普通テキストブロックを暗号化す る方法において: 奥行きNの出力FIFOを有する暗号化回路を形成し、ここにN>1であり; 出力FIFOで予め計算されるNの擬似ランダムベクトルを格納し; 関数CT=f(PT,PV)を演算し、ここにCTは暗号テキストブロックで あり、PTは暗号化される普通テキストブロックであり、PVは出力FIFOに 格納されるのが最も新たらしくない擬似ランダムベクトルであり且つf()は暗号 化関数であり; 新たな擬似ランダムベクトルを計算し、新たな擬似ランダムベクトルを計算す るステップが関数PV=g(PV)を演算し、ここにg()が計算される関数であ るステップを具備し; 出力FIFOに新たな擬似ランダムベクトルを格納するステップを具備する方 法。 7.関数f()はモジュロ2加算である請求項6に記載の方法。 8.関数g()は擬似ランダムベクトルPVの機密キー暗号化である請求項7に 記載の方法。 9.関数g()は暗号テキストブロックCTの機密キー暗号化である請求項7に 記載の方法。 10.関数g()は擬似ランダムベクトルPV及び普通テキストブロックPTの モジュロ2加算の機密キー暗号化である請求項6に 記載の方法。 11.出力FIFOを有する暗号化回路を形成するステップが; 暗号回路の暗号化の待ち時間を決定し; 所望スループットを決定し; 暗号化の待ち時間及び所望スループットの関数としてNを計算するステップを 具備する請求項6に記載の方法。 12.暗号化の待ち時間はNクロックサイクルであり且つ所望スループットは クロックサイクル当たり一つの普通テキストブロックである請求項11に記載の 方法。 13.入力を有するコードブックモジュールを備え、コードブックモジュール は擬似ランダムベクトルを生成するために入力で受けるデータに機密キーアルゴ リズムを加え; コードモジュールに接続される出力FIFOモジュールを備え、出力FIFO は第1の出力FIFOメモリを具備し、第1の出力FIFOメモリはコードブッ クから受けた擬似ランダムベクトルを格納し且つファストイン、ファストアウト を基に受けた擬似ランダムベクトルを送信し; 出力FIFOモジュールに接続される暗号化モジュールを備え、暗号化モジュ ールは暗号テキストを形成するために出力FIFOモジュールに格納される擬似 ランダムベクトルの関数として普通テキストを暗号化するための暗号化手段を具 備し、暗号化モジュールはさらに擬似ランダムベクトルを生成する際に使用され るコードブックモジュールにデータを送信するための送信手段を具備する暗号化 装置。 14.送信手段はコードモジュールから受けた擬似ランダムベクトルをコード モジュールへ戻し送信する、請求項13に記載の装置。 15.送信手段は暗号テキストをコードブックモジュールへ戻し送信する、請 求項13に記載の装置。 16.暗号化モジュールはさらにコードブックモジュールに接続されるフィー ドバックFIFOモジュールを具備し、フィードバックFIFOモジュールは第 1のフィードバックFIFOメモリを具備する、請求項13に記載の装置。 17.暗号化モジュールはさらに第2のフィードバックFIFOメモリ及び前 記第1及び第2のフィードバックメモリに接続される第1の多重化装置を具備し 、出力FIFOモジュールはさらに第2の出力FIFOメモリ並びに前記第1及 び第2の出力FIFOメモリに接続される第2の多重化装置を具備し、第1及び 第2の多重化装置はキーストリーム表示器の制御下で動作して第1及び第2フィ ードバック及び出力FIFOかデータを選択的に送信する、請求項16に記載の 装置。 18.コードブックモジュールは第1のコードブックを具備し、第1のコード ブックは機密キー暗号アルゴリズムを適用する、請求項17に記載の装置。 19.コードブックモジュールは第1のコードブックを具備し、第1のコード ブックは機密キー暗号アルゴリズムを適用する、請求項13に記載の方法。 20.コードブックモジュールを備え、コードブックモジュールはコードブッ ク入力及び第1のコードブックを備え、第1のコードブックは: 複数の暗号化アルゴリズム装置を備え、各暗号化アルゴリズム装置は機密キー 暗号アルゴリズムを適用し; コードブック入力に且つ複数の暗号アルゴリズム装置に接続されるコードブッ ク入力モジュールを備え、コードブック入力モジュー ルは分散アルゴリズムにより複数の暗号アルゴリズム装置にコードブック入力で 受けたデーを分散し; 複数のアルゴリズム装置に接続される組合せモジュールを備え、出力組合せモ ジュールは複数の暗号化装置から受けたデータを組み合わせて擬似ランダムベク トルを形成し; コードモジュールに接続される出力メモリモジュールを備え、出力メモリモジ ュールは奥行きNの第1の出力FIFOメモリを具備し、第1の出力FIFOメ モリはコードブックモジュールから受けた擬似ランダムベクトルを格納し且つフ ァストイン、ファストアウトを基に受けた擬似ランダムベクトルを送信し; 暗号テキストを形成するために普通テキストと共に出力FIFOモジュールに 格納される擬似ランダムベクトルを組み合わせるために、出力メモリモジュール に接続される暗号化手段とを備え、暗号化手段はコードブックモジュールにフィ ードバックされるデータを生成するための送信手段を具備する暗号化装置。 21.コードブック入力モジュールで受けたデーの単一ビットの変化によりそ のデータから計算される擬似ランダムベクトルの各ビットが約0.5の確率で変 化するように分散アルゴリズムが選択される請求項20に記載の暗号化装置。 22.送信手段はコードブックモジュールから受けた擬似ランダムベクトルを コードモジュールに戻し送信する、請求項20に記載の装置。 23.送信手段は暗号テキストをコードブックモジュールに戻し送信する、請 求項20に記載の装置。 24.暗号化モジュールはさらに暗号化モジュールに接続されるフィードバッ クFIFOモジュールを備え、フィードバックFIFOモジュールは第1のフィ ードバックFIFOメモリを具備する、 請求項20に記載の装置。 25.コードブックモジュールはさらに第2のフィードバックFIFOメモリ 並びに前記第1及び第2のフィードバックFIFOメモリに接続される第1の多 重化装置を具備し、出力FIFOモジュールはさらに第2の出力FIFOメモリ 並びに前記第1及び第2出力FIFOメモリに接続される第2の多重化装置を具 備し、第1及び第2の多重化装置はキーストリーム表示器の制御下で動作して第 1及び第2のフィードバック及び出力FIFOから受けたデータを選択的に送信 する、請求項24に記載の装置。 26.コードブックモジュールはさらに第1のコードブックに並列に接続され る第2のコードブックを具備しコードブックモジュールを経由してスループット を増加させる請求項20に記載の暗号化装置。 27.ヘッダ及びMバイトペイロードを有するパケットを暗号化する方法にお いて: コードブックモジュールに接続されるメモリを具備する暗号化回路を設け、コ ードブックモジュールは複数の暗号化アルゴリズムを具備し; メモリに第1のMバイトの擬似ランダムベクトルを格納し; メモリから読み出した第1のMバイト幅擬似ランダムベクトルでMバイトペイ ロードを暗号化し; Mバイトキーストリームを生成し; 第2のMバイト刃擬似ランダムベクトルを生成するステップを具備し、第2の Mバイト幅擬似ランダムベクトルを生成するステップが: a)分散アルゴリズムにより複数の暗号化アルゴリズム装置に渡ってMバイト キーストリームを分散し; b)機密キー暗号化アルゴリズムにより分散キーストリームを暗号化し; c)第2のMバイト幅擬似ランダムベクトルを形成するために分散アルゴリズ ムの関数として暗号化され分散されたキーストリームを再び組み合わせし; d)メモリに第2のMバイト幅の擬似ランダムベクトルを格納するステップを 具備する方法。 28.第1のMバイト幅擬似ランダムベクトルを格納するステップが: Mバイト初期化ベクトルを形成し; 分散アルゴリズムにより複数の暗号化アルゴリズム装置に渡ってMバイト初期 化ベクトルを分散し; 機密キー暗号化アルゴリズムにより分散したMバイト初期化ベクトルを暗号化 し; 分散アルゴリズムの関数として暗号化し分散したキーストリームを再び組み合 わせて第1のMバイト幅擬似ランダムベクトルを形成する、請求項27に記載の 方法。 29.第1及び第2パケットを具備する複数のパケットを暗号化し、複数のパ ケットの各々がヘッダ及びMバイトペイロードを具備する方法において: コードブックモジュールに接続されるメモリを具備する暗号化回路を形成し、 コードブックモジュールは複数の暗号化アルゴリズム装置を具備し; 第1及び第2のMバイト擬似ランダムベクトルを具備する複数のMバイト擬似 ランダムベクトルを形成し; メモリに複数のMバイト擬似ランダムベクトルを格納し; 複数のMバイト擬似ランダムベクトルを連続した順序で検索し; 複数のパケットのMバイトペイロードを同一の連続した順序で暗号化し; 複数のMバイトキーストリームを生成し; 複数の新たなNバイト幅擬似ランダムベクトルを生成するステップを具備し、 複数の新たなMバイト幅擬似ランダムベクトルを生成するステップが: a)分散アルゴリズムにより複数の暗号化アルゴリズム装置に渡って複数のM バイトキーストリームを分散し; b)機密キー暗号化アルゴリズムにより分散Mバイトキーストリームを暗号化 し; c)分散アルゴリズムの関数として暗号化し分散したMバイトキーストリーム を再び組み合わせて複数の新たなMバイト幅擬似ランダムベクトルを形成し; メモリに新たなMバイト幅擬似ランダムベクトルを格納するステップを具備す る方法。 30.メモリを形成するステップは第1及び第2の出力FIFOメモリを形成 するステップを具備し且つメモリに新たなMバイトの擬似ランダムベクトルを格 納するステップは新たなMバイト幅擬似ランダムベクトルが前記第1又は第2出 力FIFOに置かれるべきかを決定するステップを具備する、請求項29に記載 の方法。
JP8531817A 1995-04-17 1996-04-12 パケットデータの高速ブロック暗号化のための方法及び装置 Pending JPH10508450A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US42308295A 1995-04-17 1995-04-17
US08/521,056 1995-08-29
US08/423,082 1995-08-29
US08/521,056 US5796836A (en) 1995-04-17 1995-08-29 Scalable key agile cryptography
PCT/US1996/005083 WO1996033564A1 (en) 1995-04-17 1996-04-12 Method and apparatus for high speed block ciphering of packet data

Publications (1)

Publication Number Publication Date
JPH10508450A true JPH10508450A (ja) 1998-08-18

Family

ID=27025876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8531817A Pending JPH10508450A (ja) 1995-04-17 1996-04-12 パケットデータの高速ブロック暗号化のための方法及び装置

Country Status (5)

Country Link
US (1) US5796836A (ja)
EP (1) EP0821853A1 (ja)
JP (1) JPH10508450A (ja)
AU (1) AU5542896A (ja)
WO (1) WO1996033564A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2002082715A1 (ja) * 2001-04-03 2004-07-29 三菱電機株式会社 暗号化装置及び復号化装置及び完全性認証子生成装置及び完全性認証子付加装置及び完全性確認装置及び無線通信装置
WO2007105709A1 (ja) * 2006-03-14 2007-09-20 Nec Corporation 情報処理システム、情報処理方法および情報処理プログラム
JP2010529496A (ja) * 2007-06-05 2010-08-26 オリダオ 擬似ランダム生成、データ暗号化、およびメッセージ暗号化ハッシングのための暗号化方法およびデバイス
JP2010256652A (ja) * 2009-04-27 2010-11-11 Renesas Electronics Corp 記憶媒体暗号処理装置及び方法
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6014445A (en) * 1995-10-23 2000-01-11 Kabushiki Kaisha Toshiba Enciphering/deciphering apparatus and method incorporating random variable and keystream generation
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
AU9661698A (en) * 1997-09-15 1999-04-05 Secant Network Technologies Cryptographic system for public atm/sonet communication system with virtual circuit lookup and pipelined data encryption and decryption
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US7227837B1 (en) * 1998-04-30 2007-06-05 At&T Labs, Inc. Fault tolerant virtual tandem switch
US6169735B1 (en) 1998-04-30 2001-01-02 Sbc Technology Resources, Inc. ATM-based distributed virtual tandem switching system
WO1999057845A1 (es) * 1998-05-07 1999-11-11 Ferre Herrero Angel Jose Sistema de aleatorizacion-encriptacion
AU6381699A (en) * 1998-06-03 2000-01-10 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
JP4216475B2 (ja) 1998-07-02 2009-01-28 クリプターグラフィー リサーチ インコーポレイテッド 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
ES2270494T3 (es) * 1998-09-01 2007-04-01 Irdeto Access B.V. Sistema de comunicacion de datos.
WO2000025473A1 (en) 1998-10-23 2000-05-04 L-3 Communications Corporation Apparatus and methods for managing key material in heterogeneous cryptographic assets
FR2794592B1 (fr) * 1999-06-04 2001-08-24 France Telecom Generateur de bits pour l'etablissement d'une clef secrete de cryptage et procede correspondant
US6907127B1 (en) * 1999-06-18 2005-06-14 Digital Video Express, L.P. Hierarchical key management encoding and decoding
US7996670B1 (en) * 1999-07-08 2011-08-09 Broadcom Corporation Classification engine in a cryptography acceleration chip
US6477646B1 (en) * 1999-07-08 2002-11-05 Broadcom Corporation Security chip architecture and implementations for cryptography acceleration
CA2331484C (en) * 1999-10-15 2004-12-07 Ascom Hasler Mailing Systems, Inc. Technique for effectively generating postage indicia using a postal security device
AU2003203427B2 (en) * 2000-01-14 2004-09-23 Mitsubishi Denki Kabushiki Kaisha Encryptor, encrypting method, decryptor, decrypting method, and computer readable recording medium having program stored therein
US7184549B2 (en) * 2000-01-14 2007-02-27 Mitsubishi Denki Kabushiki Kaisha Method and apparatus for encryption, method and apparatus for decryption, and computer-readable medium storing program
JP4036648B2 (ja) * 2000-01-14 2008-01-23 三菱電機株式会社 暗号化装置及び暗号化方法及び復号装置及び復号方法及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US6343065B1 (en) * 2000-01-20 2002-01-29 Sbc Technology Resources, Inc. System and method of measurement-based adaptive caching of virtual connections
US7177421B2 (en) * 2000-04-13 2007-02-13 Broadcom Corporation Authentication engine architecture and method
US7165175B1 (en) * 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
US20020078342A1 (en) * 2000-09-25 2002-06-20 Broadcom Corporation E-commerce security processor alignment logic
US20020061107A1 (en) * 2000-09-25 2002-05-23 Tham Terry K. Methods and apparatus for implementing a cryptography engine
US7277542B2 (en) * 2000-09-25 2007-10-02 Broadcom Corporation Stream cipher encryption application accelerator and methods thereof
KR20010025564A (ko) * 2001-01-05 2001-04-06 임정혁 기록 매체 드라이브의 보안 장치 및 방법
DE60213762T2 (de) * 2001-01-12 2007-10-04 Broadcom Corp., Irvine Implementierung des SHA1 Algorithmusses
US6934389B2 (en) * 2001-03-02 2005-08-23 Ati International Srl Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus
KR20020087332A (ko) * 2001-05-14 2002-11-22 최병윤 대칭키 암호 알고리즘의 모듈화된 ecb, cbc, cfb, ofb모드 구현 회로
US7861104B2 (en) * 2001-08-24 2010-12-28 Broadcom Corporation Methods and apparatus for collapsing interrupts
US7403615B2 (en) * 2001-08-24 2008-07-22 Broadcom Corporation Methods and apparatus for accelerating ARC4 processing
US7376826B2 (en) * 2002-05-31 2008-05-20 Broadcom Corporation Methods and apparatus for performing encryption and authentication
US7007163B2 (en) 2002-05-31 2006-02-28 Broadcom Corporation Methods and apparatus for accelerating secure session processing
JP2004088505A (ja) * 2002-08-27 2004-03-18 Matsushita Electric Ind Co Ltd 並列ストリーム暗復号装置及びその方法並びに並列ストリーム暗復号プログラム
US20040123120A1 (en) * 2002-12-18 2004-06-24 Broadcom Corporation Cryptography accelerator input interface data handling
US7568110B2 (en) * 2002-12-18 2009-07-28 Broadcom Corporation Cryptography accelerator interface decoupling from cryptography processing cores
US7191341B2 (en) 2002-12-18 2007-03-13 Broadcom Corporation Methods and apparatus for ordering data in a cryptography accelerator
US7434043B2 (en) 2002-12-18 2008-10-07 Broadcom Corporation Cryptography accelerator data routing unit
US20040123123A1 (en) * 2002-12-18 2004-06-24 Buer Mark L. Methods and apparatus for accessing security association information in a cryptography accelerator
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US9118711B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US20050005093A1 (en) * 2003-07-01 2005-01-06 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US20050177713A1 (en) * 2004-02-05 2005-08-11 Peter Sim Multi-protocol network encryption system
US20060002550A1 (en) * 2004-05-25 2006-01-05 Pitney Bowes Incorporated Method and system for generation of cryptographic keys and the like
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
DE102004061312B4 (de) * 2004-12-20 2007-10-25 Infineon Technologies Ag Vorrichtung und Verfahren zum Detektieren eines potentiellen Angriffs auf eine kryptographische Berechnung
US8295484B2 (en) * 2004-12-21 2012-10-23 Broadcom Corporation System and method for securing data from a remote input device
US7917747B2 (en) * 2007-03-22 2011-03-29 Igt Multi-party encryption systems and methods
US8898448B2 (en) * 2008-06-19 2014-11-25 Qualcomm Incorporated Hardware acceleration for WWAN technologies
EP2250760A1 (en) 2009-02-26 2010-11-17 LSI Corporation Cipher independent interface for cryptographic hardware service
JP2012080295A (ja) * 2010-09-30 2012-04-19 Toshiba Corp 情報記憶装置、情報記憶方法、及び電子機器
EP2683112B1 (en) 2012-07-03 2017-09-27 ABB Research Ltd. Secure message transmission
JP2013017225A (ja) * 2012-09-18 2013-01-24 Sony Corp 暗号化装置および方法
JP2013179701A (ja) * 2013-06-12 2013-09-09 Sony Corp 暗号化装置および方法
JP2015029243A (ja) * 2013-11-22 2015-02-12 ソニー株式会社 情報処理装置および情報処理方法
JP2014064318A (ja) * 2013-12-05 2014-04-10 Sony Corp 暗号化装置および方法
JP2014147109A (ja) * 2014-04-07 2014-08-14 Sony Corp 情報処理装置および情報処理方法
US9386018B2 (en) * 2014-04-11 2016-07-05 Hangzhou Dianzi University Distributed cryptography system
CN113645183B (zh) * 2021-06-21 2023-08-15 苏州工业园区服务外包职业学院 数据加密传输方法、系统、计算机设备及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE385644B (sv) * 1974-10-17 1976-07-12 Ericsson Telefon Ab L M Anordning vid kryptering och dekryptering av meddelanden
US4142240A (en) * 1977-08-31 1979-02-27 International Telephone & Telegraph Corp. Agile code generator
US4160120A (en) * 1977-11-17 1979-07-03 Burroughs Corporation Link encryption device
US4447672A (en) * 1980-10-06 1984-05-08 Nippon Electric Co., Ltd. Device for encrypting each input data bit by at least one keying bit decided by a code pattern and a bit pattern of a predetermined number of preceding encrypted bits
US4731843A (en) * 1985-12-30 1988-03-15 Paradyne Corporation Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier
GB2204465B (en) * 1987-05-01 1991-06-19 Philips Electronic Associated A method of and an arrangement for digital signal encryption
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5345508A (en) * 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption
US5381480A (en) * 1993-09-20 1995-01-10 International Business Machines Corporation System for translating encrypted data

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2002082715A1 (ja) * 2001-04-03 2004-07-29 三菱電機株式会社 暗号化装置及び復号化装置及び完全性認証子生成装置及び完全性認証子付加装置及び完全性確認装置及び無線通信装置
WO2007105709A1 (ja) * 2006-03-14 2007-09-20 Nec Corporation 情報処理システム、情報処理方法および情報処理プログラム
US8121284B2 (en) 2006-03-14 2012-02-21 Nec Corporation Information processing system, information processing method, and information processing program
JP5131187B2 (ja) * 2006-03-14 2013-01-30 日本電気株式会社 情報処理システム、情報処理方法および情報処理プログラム
JP2010529496A (ja) * 2007-06-05 2010-08-26 オリダオ 擬似ランダム生成、データ暗号化、およびメッセージ暗号化ハッシングのための暗号化方法およびデバイス
JP2014139687A (ja) * 2007-06-05 2014-07-31 Oridao 擬似ランダム生成、データ暗号化、およびメッセージ暗号化ハッシングのための暗号化デバイス
US8837719B2 (en) 2007-06-05 2014-09-16 Oridao Cryptographic methods and devices for pseudo-random generation, encrypting data, and cryptographically hashing a message
JP2010256652A (ja) * 2009-04-27 2010-11-11 Renesas Electronics Corp 記憶媒体暗号処理装置及び方法
US9165164B2 (en) 2009-04-27 2015-10-20 Renesas Electronics Corporation Cryptographic processing apparatus and method for storage medium
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Also Published As

Publication number Publication date
US5796836A (en) 1998-08-18
AU5542896A (en) 1996-11-07
EP0821853A1 (en) 1998-02-04
WO1996033564A1 (en) 1996-10-24

Similar Documents

Publication Publication Date Title
US5796836A (en) Scalable key agile cryptography
US6351539B1 (en) Cipher mixer with random number generator
US5329623A (en) Apparatus for providing cryptographic support in a network
CA2150681C (en) A method and apparatus for generating a cipher stream
US5809147A (en) Device for cryptographically processing data packets and method of generating cryptographic processing data
JP3502200B2 (ja) 暗号通信システム
EP1055306B1 (en) Cryptographic device with encryption blocks connected in parallel
KR20030078873A (ko) 패킷 암호화 시스템 및 방법
WO2000057595A1 (en) Method and apparatus for encrypting and decrypting data
JPH07226734A (ja) 共有媒体受動光網上でのトラヒック挙動の秘密のための方法及び装置
EP1456997B1 (en) System and method for symmetrical cryptography
CN116132016A (zh) 一种密码算法的加性扩展实现方法
EP1016310A1 (en) Cryptographic system for public atm/sonet communication system with virtual circuit lookup
Pierson et al. Context-agile encryption for high speed communication networks
EP1001398B1 (en) Ciphering apparatus
Haskins Securing asynchronous transfer mode networks.
JPH0918468A (ja) 暗号通信装置及び暗号化装置
Jung et al. Enhanced modes of operation for the encryption in high-speed networks and their impact on QoS
Celikel et al. Parallel performance of DES in ECB mode
AU670355B2 (en) A method and apparatus for generating a cipher stream
Carlson OPNET performance simulation of Network Security Services
PIERSON ScalableATM encryption
WO2023036395A1 (en) Devices and methods for lightweight privacy preserving exchange of a key reference
Byrd et al. Practical Experiences with ATM Encryption.
Pierson Scalable end-to-end ATM encryption test results