JPH11109851A - Computer program product - Google Patents
Computer program productInfo
- Publication number
- JPH11109851A JPH11109851A JP10221319A JP22131998A JPH11109851A JP H11109851 A JPH11109851 A JP H11109851A JP 10221319 A JP10221319 A JP 10221319A JP 22131998 A JP22131998 A JP 22131998A JP H11109851 A JPH11109851 A JP H11109851A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key data
- function
- bits
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、コンピュータで使
用可能な記録媒体を備え、この記録媒体はその中に一体
的に構成されて、 暗号化又は復号化するためのコンピ
ュータ読取り可能プログラムコード手段を備えるコンピ
ュータ・プログラム・プロダクトに関する。FIELD OF THE INVENTION The present invention comprises a computer readable recording medium having a recording medium integrally formed therein for providing computer readable program code means for encrypting or decrypting. Computer program product.
【0002】[0002]
【従来の技術】従来の代表的な暗号アルゴリズムとして
は、DES(Data Encryption Standard)とFEAL
(Fast Encryption Standard)が知られており、DES
に関しては例えば、(1)小山他、「現代暗号理論」、
電子通信学会、pp.41〜49、昭和61年9月にお
いて、また、FEALに関しては、(2)清水他、「高
速データ暗号アルゴリズムFEAL」、電子通信学会論
文誌D、Vol.J70−D.NO.7、pp.1413
〜1423、1987年7月において、それぞれ詳細に
述べられている。2. Description of the Related Art Conventional typical encryption algorithms include DES (Data Encryption Standard) and FEAL.
(Fast Encryption Standard) is known and DES
For example, (1) Koyama et al., "Modern Cryptography",
IEICE, pp. 41-49, September 1986, and regarding FEAL, (2) Shimizu et al., "High-speed Data Encryption Algorithm FEAL", IEICE Transactions D, Vol. J70-D. NO. 7, pp. 1413
-1423, July 1987, respectively.
【0003】先ず、DESの処理における非線形の計算
部分、つまりSボックスといわれる処理について説明す
る(上記(1)のp.45、図3−2とp46、図3−
3参照)。32ビットのRは、まず、表1に示す拡大型
転置表によって置き換えられると共に、一部のビットは
重複されて48ビットに拡大されている。First, a non-linear calculation part in the DES process, that is, a process called an S box will be described (see (1) p. 45, FIGS. 3-2 and p 46, FIG.
3). The 32-bit R is first replaced by the extended transposition table shown in Table 1, and some bits are duplicated and expanded to 48 bits.
【0004】[0004]
【表1】 [Table 1]
【0005】このようにして得られた48ビットのR
は、頭から4ビットごとにその後の2ビットを加えた次
のような6ビットずつの8組のブロックを形成してい
る。[0005] The thus obtained 48-bit R
Forms eight sets of 6-bit blocks, each of which is obtained by adding the following two bits for every four bits from the beginning.
【0006】 r31 r1 r2 r3 r4 r5, r4 r5 r6 r7 r8 r9, r8 r9 r10 r11 r12 r13, r12 r13 ……, ……、r28 r29, r28 r29 r30 r31 r32 r1, この48ビットのR’は、同じく48ビットの鍵Kと排
他的論理和の演算を行ない、6ビットずつ8組に分割し
て、S1からS8までの8つのSボックスに入力する。
S1〜S8を選択関数と呼ぶ。これらのSボックスは、
6ビットを入力して4ビットを出力する。R31 r1 r2 r3 r4 r5, r4 r5 r6 r7 r8 r9, r8 r9 r10 r11 r12 r13, r12 r13..., R28 r29, r28 r29 r30 r31 r32 r31 Similarly, an exclusive OR operation with the 48-bit key K is performed, and the result is divided into eight sets of 6 bits each and input to eight S boxes from S1 to S8.
S1 to S8 are called selection functions. These S boxes are
Input 6 bits and output 4 bits.
【0007】例として、表2に一つのSボックスS1を
取り上げてその換字表を示す。As an example, Table 2 shows a substitution table for one S box S1.
【0008】表2 拡大型転置表 E 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 一つのSボックスには、4種類(行番号0,1,2,
3)が用意され、この4種類の換字表のどれを用いるか
は、入力した6ビットのうち最初と最後のビットを用い
て換字表を選ぶ。そして選ばれた換字表にしたがって入
力した6ビットの中央の4ビットが換字される。具体的
な例として、S1に対して2進数の入力パターンが01
1011となっている場合、最初の0と最後の1で表わ
されている01、つまり行1(2進数01は10進数1
であるから)の換字表が選ばれる。次に中央の4ビット
のパターン1101(10進数13)で表わされる列1
3で指定され、この結果行1、列13で指定される値
5、つまり0101が出力されて4ビットの換字パター
ンとなる。DESではこのような処理f(R,K)を用
い一段の処理を構成し、これを16段繰り返す。Table 2 Enlarged transposition table E 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 One S box has four types (line numbers 0, 1, 2,
3) is prepared, and the substitution table is selected by using the first and last bits of the input 6 bits to determine which of the four types of substitution table is used. Then, the central 4 bits of the 6 bits input according to the selected substitution table are substituted. As a specific example, the binary input pattern is 01 for S1.
If it is 1011, 01 represented by the first 0 and the last 1, that is, row 1 (binary 01 is decimal 1
) Is selected. Next, a column 1 represented by a central 4-bit pattern 1101 (decimal 13)
3 is output, and as a result, the value 5 specified in the row 1 and the column 13, that is, 0101 is output to form a 4-bit substitution pattern. In the DES, a single-stage process is configured using such a process f (R, K), and this is repeated 16 stages.
【0009】上記の処理例に見られるように、DESは
1ビット単位の処理が基本になっている。As can be seen from the above processing example, DES is based on 1-bit unit processing.
【0010】次にFEALの処理における非線形の計算
部分、つまり、関数Sを含んでいる部分について説明す
る(上記(2)のp.1416,図4及び図5参照)。
FEALの非線形部はDESの非線形部に比べ、数学的
な記述が簡単である。32ビットデータαは8ビットの
データα0,α1,α2,α3にそれぞれ分割された後、8
ビットの単位として、鍵データと排他的論理和がとられ
る。その後、所定の関数Sによる処理が実行される。Next, a non-linear calculation part in the FEAL process, that is, a part including the function S will be described (see p. 1416 of (2) above, FIGS. 4 and 5).
The non-linear part of FEAL is easier to describe mathematically than the non-linear part of DES. The 32-bit data α is divided into 8-bit data α 0 , α 1 , α 2 , α 3 and then divided into 8 bits.
As a bit unit, the key data and the exclusive OR are calculated. After that, processing by a predetermined function S is performed.
【0011】 関数S:S(x1+x2+δ)=Rot2(w) ただし、w=(x1+x2+δ)mod256 δ=0または1(定数) この処理f(α,β)を用い、一段の処理を構成し、こ
れが8段繰り返される。上記の処理に見られるように、
FEALは8ビット単位の処理が基本になっている。Function S: S (x1 + x2 + δ) = Rot2 (w) where w = (x1 + x2 + δ) mod 256 δ = 0 or 1 (constant) Using this process f (α, β), a one-stage process is configured. Repeated eight steps. As seen in the above process,
FEAL is based on 8-bit processing.
【0012】[0012]
【発明が解決しようとする課題】情報処理と通信技術の
進歩によるコンピュータ・ネットワークの普及化、大衆
化に伴い、データの不正使用や奪取等に対する情報セキ
ュリティを確保するため、伝送路上のデータやコンピュ
ータに蓄積されたデータを暗号化することは有効な対策
であると考えられる。With the spread and widespread use of computer networks due to advances in information processing and communication technology, data and computers on transmission lines are required to secure information security against unauthorized use or capture of data. It is considered that encrypting the data stored in the server is an effective countermeasure.
【0013】昭和52年に、米国商務省標準局が暗号ア
ルゴリズムの標準として制定したDESは、データの暗
号化を行う一つの手段である。DES, established in 1982 by the United States Department of Commerce as a standard for encryption algorithms, is one means of encrypting data.
【0014】ところが、DESはビット単位での処理が
たいへん多いため、バイト単位の処理を基調とするマイ
クロコンピュータのソフトで実現しようとすると、処理
に時間がかかり、実用的な速度が得られなかった。However, since DES has a large number of processing in bit units, it takes a long time to implement it with microcomputer software based on byte processing, and a practical speed cannot be obtained. .
【0015】この問題に対し、上記FEALは、1バイ
ト(8ビット)単位の処理を基調とするため、8ビット
マイクロコンピュータで実現する場合、DESに比べ数
倍以上の高速化を達成することができた。FEALによ
り、8ビットマイクロコンピュータのソフトを用いてあ
る程度実用的な速度が得られるようになったと考えられ
る。In order to solve this problem, the FEAL is based on processing in units of 1 byte (8 bits). Therefore, when the FEAL is realized by an 8-bit microcomputer, it is possible to achieve several times higher speed than DES. did it. It is considered that FEAL has made it possible to obtain a practical speed to some extent using software of an 8-bit microcomputer.
【0016】しかし、最近のマイクロエレクトロニクス
の技術の進歩によって、8ビットマイクロコンピュータ
よりも16ビットマイクロコンピュータ、さらに、16
ビットマイクロコンピュータよりも32ビットマイクロ
コンピュータが使われ出している。近い将来、32ビッ
トマイクロコンピュータが使われる割合がたいへん大き
くなると予想されている。32ビットマイクロコンピュ
ータの時代になると、さらに高速の暗号処理が要求され
るものと予想される。ところが、32ビットマイクロコ
ンピュータは4バイト基調の処理を行うため、1バイト
基調の8ビットマイクロコンピュータ用に設計されたF
EALを32ビットマイクロコンピュータで実現しよう
とすると非効率であった。However, due to recent advances in microelectronics technology, 16-bit microcomputers have been replaced by 8-bit microcomputers, and 16-bit microcomputers.
32-bit microcomputers have been used rather than bit microcomputers. It is anticipated that the use of 32-bit microcomputers will increase significantly in the near future. In the era of 32-bit microcomputers, higher-speed encryption processing is expected to be required. However, since a 32-bit microcomputer performs processing based on 4-byte data, an F designed for an 8-bit microcomputer based on 1-byte data is used.
Attempting to implement the EAL with a 32-bit microcomputer was inefficient.
【0017】そこで、32ビットマイクロコンピュータ
向けの4バイト基調の処理を行う暗号アルゴリズムが望
まれていた。Therefore, there has been a demand for an encryption algorithm for a 32-bit microcomputer that performs a 4-byte key processing.
【0018】本発明の目的は、32ビットマイクロコン
ピュータ向けの4バイト基調の処理を行う暗号化方法及
び復号化方法を提供することにある。An object of the present invention is to provide an encryption method and a decryption method for processing a 4-byte key for a 32-bit microcomputer.
【0019】[0019]
【課題を解決するための手段】上記の問題点を解決する
ため、次の手段を用いる。To solve the above problems, the following means are used.
【0020】コンピュータで使用可能な記録媒体を備
え、該記録媒体はその中に一体的に構成されて、 nビ
ット長のデータM1およびM2を各々がnビット長の鍵
データK1〜K4を用いて演算器によりnビット長のデ
ータC1およびC2に暗号変換するためのコンピュータ
読取り可能プログラムコード手段を備え、該プログラム
コード手段は、π2(A,B)をBと鍵データK1との
加法演算と、第1のビット数での循環シフトとを含む処
理を行ない、さらにAとの加法演算を行なったデータ
と、Bとの組を出力する関数とし、π3(A,B)をA
と、Aと鍵データK2との加法演算と、第1と異なる第
2のビット数での循環シフトと、鍵データK3との加法
演算と、第1及び第2の各々と異なる第3のビット数で
の循環シフトとを含む処理を行ない、さらにBとの加法
演算を行なったデータとの組を出力する関数とし、π4
(A,B)をBと鍵データK4との加法演算を含む処理
を行ない、さらにAとの加法演算を行なったデータと、
Bとの組を出力する関数とし、前記データの組(M1,
M2)に対して合成関数π4・π3・π2で規定される
演算を含む処理を前記演算器により実行することにより
前記データの組(C1,C2)を生成する手段を備え
る。A recording medium usable by a computer is provided. The recording medium is integrally formed in the recording medium. Data M1 and M2 having an n-bit length are respectively converted using key data K1 to K4 each having an n-bit length. Computer readable program code means for cryptographically converting the data into n-bit length data C1 and C2 by an arithmetic unit, the program code means adding π2 (A, B) to B and key data K1; A function for performing a process including a cyclic shift with the first number of bits, and further outputting a set of the data obtained by performing an addition operation with A and B, and π3 (A, B) is represented by A
An addition operation of A with the key data K2, a cyclic shift with a second bit number different from the first, an addition operation with the key data K3, a third bit different from each of the first and second bits Π4 is a function that performs a process including a cyclic shift with a number and outputs a set of data obtained by performing an addition operation with B.
(A, B) is subjected to a process including an addition operation of B and key data K4, and data obtained by performing an addition operation with A,
B as a function to output a set, and the data set (M1,
M2) is provided with means for generating the data set (C1, C2) by executing a process including an operation defined by a combination function π4 · π3 · π2 by the computing unit.
【0021】これにより、32ビットマイクロコンピュ
ータを用いて、1回の基本命令で32ビットのデータが
換字または転置されるので、暗号変換を高速に行うこと
ができる。As a result, since the 32-bit data is replaced or transposed by one basic instruction using the 32-bit microcomputer, the cryptographic conversion can be performed at high speed.
【0022】[0022]
(1)第1の実施例 図1は、本発明の一実施例である。 (1) First Embodiment FIG. 1 shows an embodiment of the present invention.
【0023】図1において、64ビットの平文101と
64ビット×4=256ビットの鍵データ100が32
ビットマイクロコンピュータに入力され、その後、プロ
グラム103内の命令の順に32ビットマイクロコンピ
ュータ102において暗号変換され、その結果として6
4ビットの暗号文104が出力される。In FIG. 1, a 64-bit plaintext 101 and a 64-bit × 4 = 256-bit key data 100 are 32 bits.
Input to the 32-bit microcomputer 102, and thereafter, are cryptographically converted by the 32-bit microcomputer 102 in the order of the instructions in the program 103.
The 4-bit ciphertext 104 is output.
【0024】図2は、図1の32ビットマイクロコンピ
ュータ102とプログラム103において実行される暗
号変換処理のフローを示している。FIG. 2 shows a flow of a cryptographic conversion process executed by the 32-bit microcomputer 102 and the program 103 in FIG.
【0025】201:入力されたデータMは上位32ビ
ットM1と下位32ビットM2に分割される。201: The input data M is divided into upper 32 bits M1 and lower 32 bits M2.
【0026】202:M1とM2のビット対応の排他的
論和がとられる。202: An exclusive OR operation corresponding to the bits of M1 and M2 is performed.
【0027】WORK2 ← M1 (+) M2 以下、(+)は同様の処理を示すものとする。なお、図
中では、排他的論理和は、○と+とを重ね合わせた記号
で示している。WORK2 ← M1 (+) M2 Hereinafter, (+) indicates the same processing. In the figure, the exclusive OR is indicated by a symbol obtained by superimposing ○ and +.
【0028】203:WORK2と鍵データK1のモジ
ュロ加算が行われる。203: Modulo addition of WORK2 and key data K1 is performed.
【0029】x ← WORK2 + K1 ここに、x+K1はxとK1の和を232で割った余りを
とるという、232を法としたモジュロ加算を示してい
る。X ← WORK2 + K1 Here, x + K1 indicates a modulo addition modulo 2 32 in which the remainder of the sum of x and K1 is divided by 2 32 .
【0030】以下、+は同様の処理を示すものとする。Hereinafter, + indicates the same processing.
【0031】204:xを左へ2ビット循環シフトした
後、そのデータとxと1のモジュロ加算をとる。204: After x is cyclically shifted left by 2 bits, modulo addition of the data and x and 1 is performed.
【0032】x ← Rot2(x)+x+1 以下、Rot2は同様の処理を示すものとする。X ← Rot2 (x) + x + 1 Hereinafter, Rot2 indicates the same processing.
【0033】105:xを左へ4ビット循環シフトした
後、そのデータとxとの排他的論理和をとる。105: After x is cyclically shifted left by 4 bits, exclusive OR of the data and x is obtained.
【0034】x←Rot4(x)(+)x 以下、Rot4は同様の処理を示すものとする。X ← Rot4 (x) (+) x Hereinafter, Rot4 indicates the same processing.
【0035】 206:WORK1←x(+)M1 207:x←x+K2 209:x←Rot3(x)(+)x ここに、Rot3(x)はxを左へ8ビット循環シフト
させることを示す。206: WORK1 ← x (+) M1 207: x ← x + K2 209: x ← Rot3 (x) (+) x Here, Rot3 (x) indicates that x is cyclically shifted left by 8 bits.
【0036】 210:x←x+K3 211:x←Rot2(x)+x+1 212:x←Rot16(x)+(x∧y) ここに、Rot16(x)はxを左へ16ビット循環シ
フトすることを示す。また、x∧yはxとyとのビット
対応の論理積をとることを示す。210: x ← x + K3 211: x ← Rot2 (x) + x + 1 212: x ← Rot16 (x) + (x∧y) where Rot16 (x) shifts x to the left by 16 bits. Show. In addition, x∧y indicates that a logical AND of x and y corresponding to bits is taken.
【0037】 213:WORK2←x(+)WORK2 214:x←WORK2+K4 215:x←Rot2(x)+x 216:WORK1←WORK1(+)x 217:WORK2←WORK2(+)WORK1 218:WORK1を出力データの上位32ビット、W
ORK2を出力データの下位32ビットとして出力す
る。213: WORK2 ← x (+) WORK2 214: x ← WORK2 + K4 215: x ← Rot2 (x) + x 216: WORK1 ← WORK1 (+) x 217: WORK2 ← WORK2 (+) WORK1 218: Output data of WORK1 Upper 32 bits of W
ORK2 is output as the lower 32 bits of the output data.
【0038】以上、図2に示すように関数π1〜π4を
定義すると、本実施例は、 C=π1・π4・π3・π2・π1(M) というように合成関数で表すことができる。As described above, when the functions π1 to π4 are defined as shown in FIG. 2, the present embodiment can be expressed by a composite function as follows: C = π1, π4, π3, π2, π1 (M).
【0039】関数πi・πi(i=1〜4)はすべて、 πi・πi(x)=x というように同じ関数変換を2回繰り返すとともに戻る
という性質がある。The functions πi · πi (i = 1 to 4) all have the property of repeating the same function conversion twice and returning as πi · πi (x) = x.
【0040】したがって、復号関数として、 M=π1・π2・π3・π4・π1(C) を用いれば、暗号文Cをもとの平文Mに戻すことができ
る。Therefore, if M = π1, π2, π3, π4, π1 (C) is used as the decryption function, the ciphertext C can be returned to the original plaintext M.
【0041】(2)実施例の変形例1 上記実施例における変換関数π1からπ4までにあたる
処理を2回繰り返したものを暗号変換として用いてもよ
い、すなわち、暗号変換を、 C=π1・π4・π3・π2・π1・π4・π3・π2
・π1(M)としてもよい。(2) Modification 1 of the embodiment A process obtained by repeating the process corresponding to the conversion functions π1 to π4 twice in the above embodiment may be used as the cryptographic conversion. That is, the cryptographic conversion is performed by C = π1 · π4・ Π3 ・ π2 ・ π1 ・ π4 ・ π3 ・ π2
-It may be set to π1 (M).
【0042】このとき、復号変換の式は M=π1・π2・π3・π4・π1・π2・π3・π4
・π1(C) である。At this time, the equation of the decoding conversion is M = π1, π2, π3, π4, π1, π2, π3, π4.
Π1 (C)
【0043】同様に、一般に本実施例をn回繰り返した
ものを暗号変換としてもよい。Similarly, in general, the present embodiment may be repeated n times and used as the cryptographic conversion.
【0044】(3)実施例の変形例2 図4は、本発明の他の実施例である。(3) Second Modification of Embodiment FIG. 4 shows another embodiment of the present invention.
【0045】401:入力されたデータMは上位16ビ
ットM1と下位16ビットM2に分割される。401: Input data M is divided into upper 16 bits M1 and lower 16 bits M2.
【0046】402:M1とM2のビット対応の排他的
論理和がとられる。402: Exclusive OR corresponding to the bits of M1 and M2 is calculated.
【0047】WORK2←M1+M2 以下、+は同様の処理を示すものとする。WORK2 ← M1 + M2 Hereinafter, + indicates the same processing.
【0048】403:xと鍵データK1のモジュロ減算
が行われる。403: Modulo subtraction of x and key data K1 is performed.
【0049】x←x−K1 ここに、x−K1はxとK1の差を216で割った余りを
とるという、216を法としたモジュロ減算を示してい
る。X ← x−K1 Here, x−K1 indicates a modulo subtraction modulo 2 16, that is, the remainder obtained by dividing the difference between x and K1 by 2 16 .
【0050】以下、−は同様の処理を示すものとする。Hereinafter, "-" indicates the same processing.
【0051】404:xを左へ2ビット循環シフトした
後、そのデータと1のモジュロ減算を行う。404: After cyclically shifting x by 2 bits to the left, modulo subtraction of the data and 1 is performed.
【0052】x←Rot(x)−x−1 以下、Rot2は同様の処理を示すものとする。X ← Rot (x) −x−1 Hereinafter, Rot2 indicates the same processing.
【0053】405:xを左4ビット循環シフトした
後、そのデータとxとの排他的論理和をとる。405: After x is cyclically shifted left by 4 bits, exclusive OR of the data and x is obtained.
【0054】x←Rot4(x)(+)x 以下、Rot4は同様の処理を示すものとする。X ← Rot4 (x) (+) x Hereinafter, Rot4 indicates the same processing.
【0055】 406:WORK1←x(+)M1 408:x←Rot2(x)−x−1 409:Rot8(x)−(x∧y) ここに、Rot8(x)はxを左へ8ビット循環シフト
することを示す。また、x∧yはxとyとのビット対応
の論理積をとることを示す。406: WORK1 ← x (+) M1 408: x ← Rot2 (x) −x−1 409: Rot8 (x) − (x∧y) Here, Rot8 (x) indicates that x is cyclically shifted left by 8 bits. In addition, x∧y indicates that a logical AND of x and y corresponding to bits is taken.
【0056】 410:WORK2←x(+)WORK2 411:x←WORK2−K3 412:x←Rot2(x)−x−1 413:WORK1←WORK1(+)x 414:WORK2←WORK2(+)WORK1 415:WORK1を出力データの上位16ビット、W
ORK2を出力データの下位16ビットとして出力す
る。410: WORK2 ← x (+) WORK2 411: x ← WORK2-K3 412: x ← Rot2 (x) −x−1 413: WORK1 ← WORK1 (+) x 414: WORK2 ← WORK2 (+) WORK1 415 : WORK1 as upper 16 bits of output data, W
ORK2 is output as the lower 16 bits of the output data.
【0057】(4)実施例の変形例3 図5は、本発明の他の実施例である。(4) Third Modification of Embodiment FIG. 5 shows another embodiment of the present invention.
【0058】501:入力されたデータMは上位8ビッ
トM1と下位8ビットM2に分割される。501: Input data M is divided into upper 8 bits M1 and lower 8 bits M2.
【0059】502:M1とM2のビット対応の排他的
論和がとられる。502: Exclusive OR of the bits corresponding to M1 and M2 is performed.
【0060】WORK2←M1(+)M2 以下、+は同様の処理を示すものとする。WORK2 ← M1 (+) M2 Hereinafter, + indicates the same processing.
【0061】503:xと鍵データK1のモジュロ加算
が行われる。503: Modulo addition of x and key data K1 is performed.
【0062】 x←WORK2+K1 y←x ここに、x+K1はxとK1の差を28で割った余りを
とるという、28を法としたモジュロ加算を示してい
る。X ← WORK2 + K1 y ← x Here, x + K1 indicates a modulo addition modulo 2 8, that is, a remainder obtained by dividing the difference between x and K1 by 2 8 .
【0063】以下、+は同様の処理を示すものとする。Hereinafter, + indicates the same processing.
【0064】504:xを左へ2ビット循環シフトした
後、そのデータとxと1のモジュロ加算を行う。504: After cyclically shifting x by 2 bits to the left, modulo addition of the data and x and 1 is performed.
【0065】x←Rot2(x)+x+1 以下、Rot2は同様の処理を示すものとする。X ← Rot2 (x) + x + 1 Hereinafter, Rot2 indicates the same processing.
【0066】505:x←Rot4(x)+(x∧y) ここに、Rot4(x)はxを左へ4ビット循環シフト
することを示す。また、x∧yはxとyとのビット対応
の論理積をとることを示す。505: x ← Rot4 (x) + (x∧y) Here, Rot4 (x) indicates that x is cyclically shifted to the left by 4 bits. In addition, x∧y indicates that a logical AND of x and y corresponding to bits is taken.
【0067】 506:WORK1←WORK1(+)x 507:x←WORK1+K2 508:x←Rot4(x)+x+1 509:WORK2←WORK2(+)x 510:WORK1←WORK1(+)WORK2 511:WORK1を出力データの上位8ビット、WO
RK2を出力データの下位8ビットとして出力する。506: WORK1 ← WORK1 (+) x 507: x ← WORK1 + K2 508: x ← Rot4 (x) + x + 1 509: WORK2 ← WORK2 (+) x 510: WORK1 ← WORK1 (+) WORK2 511: Output WORK1 Upper 8 bits of WO
RK2 is output as the lower 8 bits of the output data.
【0068】(5)実施例の変形例4 図6は本発明の他の一実施例である。(5) Fourth Modification of Embodiment FIG. 6 shows another embodiment of the present invention.
【0069】(1)認証を行うメッセージ62を鍵デー
タとして、任意の初期値61を本発明によるアルゴリズ
ム63を用いて暗号化する。(1) Using a message 62 for performing authentication as key data, an arbitrary initial value 61 is encrypted using an algorithm 63 according to the present invention.
【0070】(2)暗号結果64を、(1)において用
いたメッセージの続きのデータにより再び暗号化し、メ
ッセージの終わりまでこの操作を繰り返す。(2) The encryption result 64 is encrypted again with the subsequent data of the message used in (1), and this operation is repeated until the end of the message.
【0071】(3)最終的な暗号結果をメッセージ認証
コード65として出力する。(3) The final encryption result is output as the message authentication code 65.
【0072】(6)実施例の変形例5 図7は本発明の他の実施例である。本ICカードは、メ
ッセージの認証コードを生成する。(6) Modification 5 of Embodiment FIG. 7 shows another embodiment of the present invention. This IC card generates an authentication code of the message.
【0073】(1)メッセージの認証を行うために必要
な初期値76をI/O74を通して、ICカード71内
のマイクロコンピュータ72に送信する。(1) An initial value 76 necessary for message authentication is transmitted to the microcomputer 72 in the IC card 71 through the I / O 74.
【0074】(2)認証を行うメッセージ77を(1)
と同様にマイクロコンピュータ72に順次送信し、マイ
クロコンピュータ72は、メモリ73に記憶されている
暗号ソフト75により認証コード78を生成する。(2) A message 77 for performing authentication is sent to (1)
The microcomputer 72 generates the authentication code 78 using the encryption software 75 stored in the memory 73 in the same manner as described above.
【0075】[0075]
【発明の効果】本実施例は、図3に示すような換字、転
置の繰返しを行っている。In the present embodiment, substitution and transposition as shown in FIG. 3 are repeated.
【0076】つまり、図2に示す実施例、(203、2
04)、(207、208)、(210、211)、
(214、215)の処理は、 x←x+Ki x←Rot2(x)+(x)+1 の形となっており、これは、それぞれ、32ビットのデ
ータを4ビットずつのブロックに分割したとき、各ブロ
ック単位の換字処理を、上記2回のデータ変換により8
ブロック分一斉に行っていると見ることができる。That is, in the embodiment shown in FIG.
04), (207, 208), (210, 211),
The processing of (214, 215) has the form of x ← x + Kix ← Rot2 (x) + (x) +1, which is obtained by dividing 32-bit data into blocks each having 4 bits. Substitution processing for each block is performed by the above two data conversions.
It can be seen that they are going all at once for the block.
【0077】ここに、4ビットのブロックデータ A=(a1,a2,a3,a4)、ただし、ai=1
or 0(i=1〜4)が、B=(b1,b2,b3,
b4)、ただし、bi=1 or 0(i=1〜4)に
換字変換されるということは、ブール代数の演算f1、
f2、f3、f4が存在して、 b1=f1(a1,a2,a3,a4) b2=f2(a1,a2,a3,a4) b3=f3(a1,a2,a3,a4) b4=f4(a1,a2,a3,a4) となることを示す。Here, 4-bit block data A = (a1, a2, a3, a4), where ai = 1
or 0 (i = 1 to 4) is B = (b1, b2, b3,
b4) However, the substitution conversion to bi = 1 or 0 (i = 1 to 4) means that the Boolean algebra operation f1,
b2 = f1 (a1, a2, a3, a4) b2 = f2 (a1, a2, a3, a4) b3 = f3 (a1, a2, a3, a4) b4 = f4 ( a1, a2, a3, a4).
【0078】また、図2の205、209、212はそ
れぞれ、 (1)x←Rot4(x)(+)x (2)x←Rot8(x)(+)x (3)x←Rot16(x)+(x∧y) の処理を行っており、これらは、それぞれ、(1)4ビ
ット左循環シフトを行うという転置を行った後、さらに
換字を行うという処理、(2)8ビット左循環シフトを
行うという転置を行った後、さらに換字を行うという処
理、(3)16ビット左循環シフトを行うという処理を
示している。Further, 205, 209, and 212 in FIG. 2 respectively represent (1) x ← Rot4 (x) (+) x (2) x ← Rot8 (x) (+) x (3) x ← Rot16 (x ) + (X∧y), which are (1) transposed to perform a 4-bit left circular shift and then further substituted, (2) 8-bit left circular The figure shows a process of performing a transposition after performing a transposition of performing a shift, and a process of performing (3) a 16-bit left circular shift.
【0079】図3から明らかなように、最初の32ビッ
トのデータのうち、いかなるビットの変化も最後の32
ビットのデータすべてに影響を与えることが分かる。As is apparent from FIG. 3, any bit change in the first 32 bits of data is the last 32 bits.
It can be seen that all bits of data are affected.
【0080】これにより、本実施例は、高度なランダム
性を持つ暗号変換を効率良く行うという効果が得られる
ことが分かる。As a result, it is understood that the present embodiment has an effect of efficiently performing encryption conversion having a high degree of randomness.
【図1】本発明を実施する暗号変換装置の一実施例。FIG. 1 shows an embodiment of a cryptographic conversion device for implementing the present invention.
【図2】図1における暗号変換の詳細を示すフローチャ
ート。FIG. 2 is a flowchart showing details of encryption conversion in FIG. 1;
【図3】本発明の実施例が効率的に換字変換、転置変換
を繰り返していることを示す説明図。FIG. 3 is an explanatory diagram showing that the embodiment of the present invention efficiently repeats substitution conversion and transposition conversion.
【図4】16ビットマイクロコンピュータを用いた場合
の暗号変換の詳細を示すフローチャート。FIG. 4 is a flowchart showing details of cryptographic conversion when a 16-bit microcomputer is used.
【図5】8ビットマイクロコンピュータを用いた場合の
暗号変換の詳細を示すフローチャート。FIG. 5 is a flowchart showing details of encryption conversion when an 8-bit microcomputer is used.
【図6】本発明による暗号アルゴリズムを用いてメッセ
ージ認証コードを生成する方法を示すフローチャート。FIG. 6 is a flowchart illustrating a method for generating a message authentication code using a cryptographic algorithm according to the present invention.
【図7】本発明による暗号アルゴリズムを用いてメッセ
ージ認証コードを生成するICカードの構成図である。FIG. 7 is a configuration diagram of an IC card that generates a message authentication code using an encryption algorithm according to the present invention.
100:鍵データ、101:平文、102:32ビット
マイクロコンピュータ、103:プログラム、104:
暗号文。100: key data, 101: plaintext, 102: 32-bit microcomputer, 103: program, 104:
Ciphertext.
Claims (7)
え、該記録媒体はその中に一体的に構成されて、 nビ
ット長のデータM1およびM2を各々がnビット長の鍵
データK1〜K4を用いて演算器によりnビット長のデ
ータC1およびC2に暗号変換するためのコンピュータ
読取り可能プログラムコード手段を備え、該プログラム
コード手段は、 π2(A,B)をBと鍵データK1との加法演算と、第
1のビット数での循環シフトとを含む処理を行ない、さ
らにAとの加法演算を行なったデータと、Bとの組を出
力する関数とし、 π3(A,B)をAと、Aと鍵データK2との加法演算
と、第1と異なる第2のビット数での循環シフトと、鍵
データK3との加法演算と、第1及び第2の各々と異な
る第3のビット数での循環シフトとを含む処理を行な
い、さらにBとの加法演算を行なったデータとの組を出
力する関数とし、 π4(A,B)をBと鍵データK4との加法演算を含む
処理を行ない、さらにAとの加法演算を行なったデータ
と、Bとの組を出力する関数とし、 前記データの組(M1,M2)に対して合成関数π4・
π3・π2で規定される演算を含む処理を前記演算器に
より実行することにより前記データの組(C1,C2)
を生成する手段を備えたことを特徴とするコンピュータ
・プログラム・プロダクト。A recording medium usable in a computer is provided, wherein said recording medium is integrally formed therein, and stores n-bit length data M1 and M2 each as n-bit length key data K1 to K4. And computer-readable program code means for performing cryptographic conversion by an arithmetic unit into n-bit length data C1 and C2, the program code means using π2 (A, B) as an addition operation between B and key data K1 And a cyclic shift with the first number of bits, and a function that outputs a set of data obtained by performing an addition operation with A and B, and π3 (A, B) is A, A and an addition operation of the key data K2, a cyclic shift with a second bit number different from the first, an addition operation with the key data K3, and a third bit number different from each of the first and second. Including the cyclic shift of Π4 (A, B) is subjected to a process including an addition operation of B and key data K4, and is further added to A. A function that outputs a set of the calculated data and B is a function that outputs a combination function π4 ·
By executing a process including an operation defined by π3 · π2 by the arithmetic unit, the data set (C1, C2)
Computer program product comprising means for generating
え、該記録媒体はその中に一体的に構成されて、 nビ
ット長のデータC1およびC2を各々がnビット長の鍵
データK1〜K4を用いて演算器によりnビット長のデ
ータM1およびM2に復号変換するためのコンピュータ
読取り可能プログラムコード手段を備え、該プログラム
コード手段は、 π2(A,B)をBと鍵データK1との加法演算と、第
1のビット数での循環シフトとを含む処理を行ない、さ
らにAとの加法演算を行なったデータと、Bとの組を出
力する関数とし、 π3(A,B)をAと、Aと鍵データK2との加法演算
と、第1と異なる第2のビット数での循環シフトと、鍵
データK3との加法演算と、第1及び第2の各々と異な
る第3のビット数での循環シフトとを含む処理を行な
い、さらにBとの加法演算を行なったデータとの組を出
力する関数とし、 π4(A,B)をBと鍵データK4との加法演算を含む
処理を行ない、さらにAとの加法演算を行なったデータ
と、 Bとの組を出力する関数とし、 前記データの組(C1,C2)に対して合成関数π2・
π3・π4で規定される演算を含む処理を前記演算器に
より実行することにより前記データの組(M1,M2)
を生成する手段を備えたことを特徴とするコンピュータ
・プログラム・プロダクト。2. A recording medium usable in a computer, wherein the recording medium is integrally formed therein and stores n-bit length data C1 and C2 each of which has n-bit length key data K1 to K4. Computer-readable program code means for decoding and converting the data into n-bit length data M1 and M2 by an arithmetic unit, the program code means using π2 (A, B) as an addition operation between B and key data K1 And a cyclic shift with the first number of bits, and a function that outputs a set of data obtained by performing an addition operation with A and B, and π3 (A, B) is A, A and an addition operation of the key data K2, a cyclic shift with a second bit number different from the first, an addition operation with the key data K3, and a third bit number different from each of the first and second. Including the cyclic shift of Π4 (A, B) is subjected to a process including an addition operation of B and key data K4, and is further added to A. A function that outputs a set of the data on which the operation has been performed and B is provided, and a combination function π2 ·
By executing a process including an operation defined by π3 · π4 by the arithmetic unit, the data set (M1, M2)
Computer program product comprising means for generating
え、該記録媒体はその中に一体的に構成されて、 nビ
ット長のデータM1およびM2を各々がnビット長の鍵
データK1〜K4を用いて演算器によりnビット長のデ
ータC1およびC2に暗号変換し、前記データC1およ
びC2を前記鍵データK1〜K4を用いて前記演算器又
は他の演算器により前記データM1およびM2に復号変
換するためのコンピュータ読取り可能プログラムコード
手段を備え、該プログラムコード手段は、 π2(A,B)をBと鍵データK1との加法演算と、第
1のビット数での循環シフトとを含む処理を行ない、さ
らにAとの加法演算を行なったデータと、Bとの組を出
力する関数とし、 π3(A,B)をAと、Aと鍵データK2との加法演算
と、第1と異なる第2のビット数での循環シフトと、鍵
データK3との加法演算と、第1及び第2の各々と異な
る第3のビット数での循環シフトとを含む処理を行な
い、さらにBとの加法演算を行なったデータとの組を出
力する関数とし、 π4(A,B)をBと鍵データK4との加法演算を含む
処理を行ない、さらにAとの加法演算を行なったデータ
と、 Bとの組を出力する関数とし、 前記データの組(M1,M2)に対して合成関数π4・
π3・π2で規定される演算を含む処理を前記演算器に
より実行することにより前記データの組(C1,C2)
を生成する手段と、 当該データの組(C1,C2)に対して合成関数π2・
π3・π4で規定される演算を含む処理を前記演算器又
は前記他の演算器により実行することにより前記データ
の組(M1,M2)を生成する手段とを備えたことを特
徴とするコンピュータ・プログラム・プロダクト。3. A recording medium usable by a computer, wherein the recording medium is integrally formed therein and stores n-bit length data M1 and M2 each as n-bit length key data K1 to K4. And cryptographically convert the data C1 and C2 into n-bit length data C1 and C2, and decrypt and convert the data C1 and C2 into the data M1 and M2 by the computing unit or another computing unit using the key data K1 to K4. Computer readable program code means for performing a process including an addition operation of π2 (A, B) with B and key data K1, and a cyclic shift by a first number of bits. And a function that outputs a combination of data obtained by performing an addition operation with A and B, and π3 (A, B) is different from the first operation by adding A to A and adding data of A and key data K2. A process including a cyclic shift with the second bit number, an addition operation with the key data K3, and a cyclic shift with a third bit number different from each of the first and second bits is performed. A function that outputs a set of data obtained by performing an operation, π4 (A, B) is subjected to a process including an addition operation of B and key data K4, and data obtained by performing an addition operation of A, and B Are output as a function, and a combination function π4 · is obtained for the data set (M1, M2).
By executing a process including an operation defined by π3 · π2 by the arithmetic unit, the data set (C1, C2)
And a combination function π2 · for the data set (C1, C2).
means for generating the data set (M1, M2) by executing a process including an operation defined by π3 · π4 by the operation unit or the other operation unit. Program product.
え、該記録媒体はその中に一体的に構成されて、nビッ
ト長のデータM1およびM2を各々がnビット長の鍵デ
ータK2、K3を用いて演算器によりnビット長のデー
タC2に暗号変換するためのコンピュータ読取り可能プ
ログラムコード手段を備え、該プログラムコード手段
は、 π3(A,B)をAと、Aと鍵データK2との加法演算
と、第1のビット数での循環シフトと、鍵データK3と
の加法演算と、第1と異なる第2のビット数での循環シ
フトとを含む処理を行ない、さらにBとの加法演算を行
なったデータとの組を出力する関数とするとき、 前記データの組(M1,M2)に対して、前記鍵データ
K2、K3を用いて関数π3で規定される演算を含む処
理を前記演算器により実行することによりデータの組
( M1,C2)を生成する手段を備えたことを特徴と
するコンピュータ・プログラム・プロダクト。4. A recording medium usable in a computer, wherein the recording medium is integrally formed therein and stores n-bit length data M1 and M2 each as n-bit length key data K2, K3. Computer-readable program code means for performing cryptographic conversion by an arithmetic unit into n-bit length data C2, the program code means comprising: adding π3 (A, B) to A, and adding A to key data K2. A process including an operation, a cyclic shift with the first number of bits, an additive operation with the key data K3, and a cyclic shift with the second number of bits different from the first is performed. When a function that outputs a set with the performed data is used as a function, an operation including an operation defined by a function π3 using the key data K2 and K3 is performed on the data set (M1, M2). Real Computer program product, characterized in that it comprises means for generating a set of data (M1, C2) by.
え、該記録媒体はその中に一体的に構成されて、π3
(A,B)をAと、Aと鍵データK2との加法演算と、
第1のビット数での循環シフトと、鍵データK3との加
法演算と、第1と異なる第2のビット数での循環シフト
とを含む処理を行ない、さらにBとの加法演算を行なっ
たデータとの組を出力する関数とし、nビット長のデー
タの組(M1,M2)に対して各々がnビット長の鍵デ
ータK2、K3を用いて関数π3で規定される演算を含
む処理を実行することにより生成したデータの組( M
1,C2)を前記鍵データK2、K3を用いて演算器に
より復号変換するためのコンピュータ読取り可能プログ
ラムコード手段を備え、該プログラムコード手段は、 π3(A,B)の‘Bとの加法演算’における当該加法
演算の逆演算を所定演算と呼び、 π4(A,B)をAと、Aと鍵データK2との加法演算
と、第1のビット数での循環シフトと、鍵データK3と
の加法演算と、第1と異なる第2のビット数での循環シ
フトとを含む処理を行ない、さらにBとの前記所定演算
を行なったデータとの組を出力する関数とするとき、 データの組(M1,C2)に対して、前記鍵データK2
及びK3を用いて関数π4で規定される演算を含む処理
を前記演算器により実行することにより前記データの組
(M1,M2)を生成する手段を備えたことを特徴とす
るコンピュータ・プログラム・プロダクト。5. A computer-usable recording medium, wherein the recording medium is integrally formed therein and includes a π3
(A, B) is an addition operation of A, A and key data K2,
Data obtained by performing a process including a cyclic shift with a first number of bits, an addition operation with key data K3, and a cyclic shift with a second number of bits different from the first, and further performing an addition with B And performs a process including an operation defined by a function π3 on an n-bit data set (M1, M2) using n-bit key data K2 and K3, respectively. Data set (M
1, C2) by computer using the key data K2, K3, and computer readable program code means, the program code means comprising: addition operation of π3 (A, B) with 'B 'Is called a predetermined operation, and π4 (A, B) is A, an addition operation of A and key data K2, a cyclic shift by the first number of bits, and a key data K3. , And a process of outputting a set of data obtained by performing the predetermined operation with B, as a function of performing a process including a cyclic operation with a second number of bits different from the first. (M1, C2), the key data K2
Computer program product comprising means for generating the data set (M1, M2) by executing, by the arithmetic unit, a process including an operation defined by a function π4 by using the function and K3. .
徴とする請求項5に記載のコンピュータ・プログラム・
プロダクト。6. The computer program according to claim 5, wherein said predetermined operation is an additive operation.
product.
理和であることを特徴とする請求項6に記載のコンピュ
ータ・プログラム・プロダクト。7. The computer program product according to claim 6, wherein the addition operation as the predetermined operation is an exclusive OR.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10221319A JPH11109851A (en) | 1988-04-28 | 1998-08-05 | Computer program product |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9329841A JP2980085B2 (en) | 1988-04-28 | 1988-04-28 | Encryption method and decryption method |
JP10221319A JPH11109851A (en) | 1988-04-28 | 1998-08-05 | Computer program product |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9329841A Division JP2980085B2 (en) | 1988-04-28 | 1988-04-28 | Encryption method and decryption method |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11109851A true JPH11109851A (en) | 1999-04-23 |
Family
ID=18225838
Family Applications (11)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9329841A Expired - Lifetime JP2980085B2 (en) | 1988-04-28 | 1988-04-28 | Encryption method and decryption method |
JP11205770A Pending JP2000035756A (en) | 1988-04-28 | 1988-04-28 | Encryption apparatus |
JP9329844A Expired - Lifetime JP2798087B2 (en) | 1988-04-28 | 1988-04-28 | Cryptographic converter |
JP9329845A Expired - Lifetime JP2870532B2 (en) | 1988-04-28 | 1988-04-28 | Cryptographic converter |
JP20577199A Expired - Lifetime JP3275881B2 (en) | 1988-04-28 | 1988-04-28 | Code generation method and apparatus |
JP9329842A Expired - Lifetime JP2798086B2 (en) | 1988-04-28 | 1988-04-28 | Encryption and decryption device |
JP2001310859A Pending JP2002182558A (en) | 1988-04-28 | 1988-04-28 | Information processor, computer program product, code generating method, and ic card |
JP9329843A Expired - Lifetime JP2870531B2 (en) | 1988-04-28 | 1988-04-28 | Encryption and decryption device |
JP9329846A Expired - Lifetime JP2993487B2 (en) | 1988-04-28 | 1997-04-28 | Information processing apparatus, IC card, and code generation method |
JP22132098A Expired - Lifetime JP3277894B2 (en) | 1988-04-28 | 1998-08-05 | Information processing apparatus and code generation method |
JP10221319A Pending JPH11109851A (en) | 1988-04-28 | 1998-08-05 | Computer program product |
Family Applications Before (10)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9329841A Expired - Lifetime JP2980085B2 (en) | 1988-04-28 | 1988-04-28 | Encryption method and decryption method |
JP11205770A Pending JP2000035756A (en) | 1988-04-28 | 1988-04-28 | Encryption apparatus |
JP9329844A Expired - Lifetime JP2798087B2 (en) | 1988-04-28 | 1988-04-28 | Cryptographic converter |
JP9329845A Expired - Lifetime JP2870532B2 (en) | 1988-04-28 | 1988-04-28 | Cryptographic converter |
JP20577199A Expired - Lifetime JP3275881B2 (en) | 1988-04-28 | 1988-04-28 | Code generation method and apparatus |
JP9329842A Expired - Lifetime JP2798086B2 (en) | 1988-04-28 | 1988-04-28 | Encryption and decryption device |
JP2001310859A Pending JP2002182558A (en) | 1988-04-28 | 1988-04-28 | Information processor, computer program product, code generating method, and ic card |
JP9329843A Expired - Lifetime JP2870531B2 (en) | 1988-04-28 | 1988-04-28 | Encryption and decryption device |
JP9329846A Expired - Lifetime JP2993487B2 (en) | 1988-04-28 | 1997-04-28 | Information processing apparatus, IC card, and code generation method |
JP22132098A Expired - Lifetime JP3277894B2 (en) | 1988-04-28 | 1998-08-05 | Information processing apparatus and code generation method |
Country Status (1)
Country | Link |
---|---|
JP (11) | JP2980085B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005309148A (en) * | 2004-04-22 | 2005-11-04 | Hitachi Ltd | Data converter and the data conversion method |
-
1988
- 1988-04-28 JP JP9329841A patent/JP2980085B2/en not_active Expired - Lifetime
- 1988-04-28 JP JP11205770A patent/JP2000035756A/en active Pending
- 1988-04-28 JP JP9329844A patent/JP2798087B2/en not_active Expired - Lifetime
- 1988-04-28 JP JP9329845A patent/JP2870532B2/en not_active Expired - Lifetime
- 1988-04-28 JP JP20577199A patent/JP3275881B2/en not_active Expired - Lifetime
- 1988-04-28 JP JP9329842A patent/JP2798086B2/en not_active Expired - Lifetime
- 1988-04-28 JP JP2001310859A patent/JP2002182558A/en active Pending
- 1988-04-28 JP JP9329843A patent/JP2870531B2/en not_active Expired - Lifetime
-
1997
- 1997-04-28 JP JP9329846A patent/JP2993487B2/en not_active Expired - Lifetime
-
1998
- 1998-08-05 JP JP22132098A patent/JP3277894B2/en not_active Expired - Lifetime
- 1998-08-05 JP JP10221319A patent/JPH11109851A/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JPH11109852A (en) | 1999-04-23 |
JPH10149099A (en) | 1998-06-02 |
JP2000035756A (en) | 2000-02-02 |
JPH10149097A (en) | 1998-06-02 |
JPH10149098A (en) | 1998-06-02 |
JP3275881B2 (en) | 2002-04-22 |
JP2870532B2 (en) | 1999-03-17 |
JPH10149101A (en) | 1998-06-02 |
JP2002182558A (en) | 2002-06-26 |
JP2798087B2 (en) | 1998-09-17 |
JP2993487B2 (en) | 1999-12-20 |
JP2798086B2 (en) | 1998-09-17 |
JP2870531B2 (en) | 1999-03-17 |
JP3277894B2 (en) | 2002-04-22 |
JPH10149100A (en) | 1998-06-02 |
JP2000035755A (en) | 2000-02-02 |
JP2980085B2 (en) | 1999-11-22 |
JPH10149102A (en) | 1998-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2760799B2 (en) | Encryption method | |
JP4127472B2 (en) | Data conversion apparatus, data conversion method and program for data conversion apparatus, and computer-readable recording medium | |
JP3225440B2 (en) | Digital signal block conversion device and method of using the same | |
US5222139A (en) | Cryptographic method and apparatus | |
JP5000365B2 (en) | Hash value generation device, program, and hash value generation method | |
JPH08248879A (en) | Method and apparatus for encryption by using two keys | |
CN101814985B (en) | Block cipher system using multi-chaotic mapping multi-dynamic S-box | |
CN113098675B (en) | Binary data encryption system and method based on polynomial complete homomorphism | |
JPH10240500A (en) | Random number generator and method, enciphering device and method, decoder and method and stream cipher system | |
JP2950485B2 (en) | Stream cipher processor | |
JP4515716B2 (en) | Extended key generation device, encryption device, and encryption system | |
JP2798087B2 (en) | Cryptographic converter | |
KR101076747B1 (en) | Method and apparatus for random accessible encryption and decryption by using a hierarchical tree structure of stream cipher module | |
JPH10153954A (en) | Ciphering device | |
JPH1152850A (en) | Device and method for cipher conversion | |
Pal et al. | A random block length based cryptosystem through multiple cascaded permutation-combinations and chaining of blocks | |
RU2140716C1 (en) | Method for cryptographic conversion of digital data blocks | |
JPH10153955A (en) | Ciphering device | |
JP2001509608A (en) | Method for cryptographically converting an L-bit input block of digital data into an L-bit output block | |
JPH10214026A (en) | Electronic signature method | |
JPH10224339A (en) | Data security device | |
Gujar | Image Encryption using AES Algorithm based on FPGA | |
KR19990027040A (en) | Encryption method and device | |
Das et al. | SIMULATION OF IMAGE ENCRYPTION USING AES ALGORITHM | |
JPH0760292B2 (en) | Data randomizer |