JPS5992649A - ブロツク形デ−タ暗号器制御方式 - Google Patents

ブロツク形デ−タ暗号器制御方式

Info

Publication number
JPS5992649A
JPS5992649A JP57203034A JP20303482A JPS5992649A JP S5992649 A JPS5992649 A JP S5992649A JP 57203034 A JP57203034 A JP 57203034A JP 20303482 A JP20303482 A JP 20303482A JP S5992649 A JPS5992649 A JP S5992649A
Authority
JP
Japan
Prior art keywords
data
block
output
stored
key stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP57203034A
Other languages
English (en)
Inventor
Ryota Akiyama
良太 秋山
Saburo Kamei
亀井 三郎
Masao Yamazawa
昌夫 山澤
Toshiyuki Yamamoto
山元 利行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP57203034A priority Critical patent/JPS5992649A/ja
Publication of JPS5992649A publication Critical patent/JPS5992649A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (al  発明の技術分野 本発明はブロック形データ暗号器制御方式、特にブロッ
ク暗号器から出力される鍵ストリームデータと入力デー
タとの排他論理和演算により出力データを作成し、該出
力データまたは入力データを前記ブロック暗号器に帰還
入力するブロック形データ暗号器におけるブロック形デ
ータ暗号器制御方式に関す。
fbl  技術の背景 通信回線を伝送されるデータを保護する為に、該データ
を暗号化して伝送する暗号化技術が注目されつつある。
(C1従来技術と問題点 第1図は従来あるブロック形データ暗号器制御方式の一
例を示す図である。第1図において、送信側のシフトレ
ジスタ2および受信側のシフトレジスタ9には、所定ビ
ット数(本例では5ビツト)から構成される同一のブロ
ックデータC′=(ao、al、a2.a3.a4)が
初期設定されている。かかる状態で送信側に平文データ
dが1ビツト宛到来すると、ヘッダ検出器1が該到来を
検出し、暗号開始信号Sをブロック暗号器3に伝達する
。該暗号開始信号Sを受信したブロック暗号器3は、シ
フトレジスタ2に設定されているブロックデータc ’
 =(a Or  a 1+  a2.a 3゜a4)
を鍵kにより暗号処理し、ブロックデータC′と同一ビ
ット数(5ビツト)から構成される鍵ストリームデータ
e =(e O+  e 1 +  e2+  e3、
e4)を出力してバッファメモリ4に蓄積する。排他論
理和回路6は、フリップフロップ5に蓄積される平文デ
ータdの第1ビツトdOと、バッファメモリ4に蓄積さ
れている鍵ストリームデータeの最下位ピッ)eOとに
より排他論理和演算を行って暗号データCOを作成し、
通信路7に送出する。また該暗号データCOはシフトレ
ジスタ2に入力される結果、シフトレジスタ2にはブロ
ックデータc ’ = (c O,a O,a 1. 
 a 2゜a3)が設定される。ブロック暗号器3はブ
ロックデータc’==(cO,aO,al、a2.a3
)を再び暗号処理し、鍵ストリームデータe=(e5.
e6.e7.eO,e9)をバッファメモ1ノ4に蓄積
する。排他論理和回路6は、フリップフロップ5に蓄積
される平文データdの第2ビツトdiと、バッファメモ
リ4に蓄積されている鍵ストリームデータeの最下位ビ
ットe5とにより排他論理和演算を行って暗号データC
1を作成し、通信路7に送出すると共に、シフトレジス
タ2に入力する。以下同様にして、平文データdの各ビ
ットが到来する度にブロック暗号器3は暗号処理を実行
して鍵ストリームデータeを出力し、排他論理和回路6
は該鍵ストリームデータeの最下位ビットを用いて暗号
データCを作成し、通信路7に送出する。一方受信側に
おいては、暗号データCの到来を検出したヘッダ検出器
8が暗号開始信号Sをブロック暗号器10に伝達すると
、ブロック暗号器10はシフトレジスタ9に設定されて
いるブロックデータc’= (ao、al、a2.a3
、a4)を鍵kにより暗号処理し、鍵ストリームデータ
e= (eo、el、e2.e3.e4)を出力してバ
ッファメモリ11に蓄積する。排他論理和回路13は、
フリップフロップ12に蓄積される暗号データCの第1
ビツトcoと、バッファメモリ11に蓄積されている鍵
ストリームデータeの最下位ビットeOとにより排他論
理和演算を行って平文データdoを復元し、復号データ
d′として送出する。また前記暗号データCOはシフト
レジスタ2に入力される結果、シフトレジスタ2にはブ
ロックデータC′=(CO9aO9a1、a2.a3)
が蓄積される。ブロック暗号器10はブロックデータc
’= (cO,ao+  al+a2.a3)を再び暗
号処理し、鍵ストリームデータ6− (e5.e6.e
7.eO,e9)をバッファメモリ11に蓄積する。排
他論理和回路13は、フリップフロップ12に蓄積され
る暗号データCの第2ビツトC1と、バッファメモリ1
1に蓄積されている鍵ストリームデータeの最下位ビン
)e5とにより排他論理和演算を行って平文データd1
を復元し、復号データd′として送出する。以下同様に
して、暗号データCの各ビットが到来する度にブロック
暗号器10は暗号処理を実行して鍵ストリームデータe
を出力し、排他論理和回路9は該鍵ストリームデータe
の最下位ビットを用いて平文データdを復元し、復号デ
ータd′として出力する。
以上の説明から明らかな如く、従来あるブロック形デー
タ暗号器制御方式においては、送信側および受信側にあ
るブロック暗号器3および10は、平文データdまたは
暗号データCの各ビットが到来する度に、5ビツトから
成る鍵ストリームデータeを作成し、その内張下位ビッ
トのみを用いて前記平文データdまたは暗号データCの
到来ビットの暗号処理を実行する、所謂ビットバイピッ
トの暗号帰還モードにより動作していた。かかるビット
バイビットの暗号帰還モードにおいては、ブロック暗号
器3および10の暗号処理速度は平文データdの入力速
度の5倍の高速を要求される為、ブロック暗号器3およ
び10は高速の専用LSI(大規模集積回路)等により
構成する必要があり、当該ブロック形データ暗号器の経
済性を損なう欠点があった。
+dl  発明の目的 本発明の目的は、前述の如き従来あるブロック形データ
暗号器制御方式の欠点を除去し、高速のブロック暗号器
を必要としないブロック形データ暗号器制御方式を実現
することにより、当該ブロック形データ暗号器の経済性
を向上させることに在る。
(el  発明の構成 この目的は、ブロック暗号器から出力される鍵ストリー
ムデータと入力データとの排他論理和演算により出力デ
ータを作成し、該出力データまたは入力データを前記ブ
ロック暗号器に帰還入力するブロック形データ暗号器に
おいて、前記ブロック暗号器から出力される鍵ストリー
ムデータを交互に蓄積する2個のバッファメモリを設け
、一方の該バッファメモリに蓄積される鍵ストリームデ
ータを前記入力データと同期して順次読出して前記出力
データを作成し、該一方のバッファメモリに蓄積される
鍵ストリームデータが総て読出される迄に前記出力デー
タまたは入力データの一部を前記ブロック暗号器に帰還
入力して出力される鍵ストリームデータを他方の前記バ
ッファメモリに蓄積することにより達成される。
(fl  発明の実施例 以下、本発明の一実施例を図面により説明する。
第2図は本発明の一実施例によるブロック形データ暗号
器制御方式を示す図であり、第3図は第2図における暗
号処理過程の一例を示す図である。
なお、全図を通じて同一符号は同一対象物を示す。
第2図においては、送信側および受信側に、ブロック暗
号器3または10の出力する鍵ストリームデータeを蓄
積する2個のバッファメモリ15および16、またはバ
ッファメモリ21および22が設けられている。該バッ
ファメモリ15および16、またはバッファメモリ21
および22に対する鍵ストリームデータeの書込みは、
位相器14または20がブロック暗号器3または10か
ら暗号処理の終了を示す暗号化終了信号fを受信する度
に、交互に出力する書込信号W1およびW2により指定
され、またバッファメモリ15および16、またはバッ
ファメモリ21および22に蓄積される鍵ストリームデ
ータeの読出しは、位相器19または25が、平文デー
タdまたは暗号データCの到来速度に同期して計数する
針数器17または23からブロックデータC′を構成す
るビット数(5ビツト)の計数を示す計数出力gを受信
する度に、交互に出力する続出信号r1およびr2によ
り指定される。第2図において、送信側のシフトレジス
タ2および受信側のシフトレジスタ9には、第1図と同
様に同一のブロックデータc’=(ao、a’l、a2
+  a3.a4)が初期設定されている。かかる状態
で送信側に平文データdが1ビツト宛到来すると、ヘッ
ダ検出器1が該到来を検出し、暗号開始信号Sをブロッ
ク暗号器3および針数器17に伝達する。該暗号開始信
号Sを受信したブロック暗号器3は、シフトレジスタ2
に設定されているブロックデータc′−(ao、al、
a2.a3+  a4)を鍵kにより暗号処理し、終了
すると暗号化終了信号fを出力する。該暗号化終了信号
fを受信した位相器14は書込信号W1を出力し、バッ
ファメモリ15にブロック暗号器3から出力される鍵ス
トリームデータe= (eO,el、e2.e3.e4
)を蓄積する。次に平文データdの第1ピッ1−doの
到来時期に計数器17は計数出力gを出力し、ゲート1
8を導通状態とし、また位相器19に読出信号r1を出
力させる。排他論理和回路6は、フリップフロップ5に
蓄積される平文データdの第1ビツトdOと、バッファ
メモリ15に蓄積される鍵ストリームデータeの最下位
ビットeoとにより排他論理和演算を行って暗号データ
coを作成し、通信路7に送出する。なお該暗号データ
cQは、導通状態に在るゲート18を介してシフトレジ
スタ2に入力される結果、シフトレジスタ2にはブロッ
クデータc ’ = (c Q、  a O,a 1.
  a 2+a3)が設定される。ブロック暗号器3は
ブロックデータc’= (co、ao、al、a2.a
3)の暗号処理を開始する。次に平文データdの第2ビ
ツトd1の到来時期に計数器17は計数出力0 gの出力を停止し、ゲート18を阻止状態とする。
なお位相器19は読出信号r1の出力を維持する。
排他論理和回路6は、フリップフロップ5に蓄積される
平文データdの第2ビツトdlと、バッファメモリ15
に蓄積されている鍵ストリームデークeの第2ビツトe
1とにより排他論理和演算を行って暗号データC1を作
成し、通信路7に送出する。なお該暗号データc1は、
ゲート18が阻止状態に在る為シフトレジスタ2に入力
されることは無い。以下同様にして、排他論理和回路6
は平文データdの第3乃至第5ピツ)d2乃至d4がフ
リップフロップ5に蓄積される度に、バッファメモリ1
5に蓄積されている鍵ストリームデータeの第3乃至第
5ビツトe2乃至e4と排他論理和演算を行って暗号デ
ータC2乃至C4を作成し、通信路7に順次送出する。
一方ブロック暗号器3は、暗号データc3が送出完了す
る迄にブロックデータc’= (co、ao+  al
t  C2+  C3)の暗号処理を終了し、暗号化終
了信号fを出力する。該暗号化終了信号fを受信した位
相器14は、暗号データC4が送出される間に書込信号
w2を出力し、バッファメモリ16にブロック暗号器3
から出力される鍵ストリームデータe−(C5,C6,
C7,C8,C9)を蓄積する。次に平文データdの第
6ビソ1−d5の到来時期に計数器17は計数出力gを
出力し、ゲート18を導通状態とし、また位相器19に
読出信号r2を出力させる。排他論理和回路6は、フリ
ップフロップ5に蓄積される平文データdの第6ビツ)
d5と、バッファメモリ16に蓄積されている鍵ストリ
ームデータeの最下位ビットe5とにより排他論理和演
算を行って暗号データC5を作成し、通信路7に送出す
る。なお該暗号データC5は、導通状態に在るゲート1
8を介してシフトレジスタ2に入力される結果、シフト
レジスタ2にはブロックデータc’= (C5,co、
aO,al、C2)が設定される。ブロック暗号器3は
ブロックデータC′−(C5,cO,ao、al、C2
)の暗号処理を開始する。次に平文データdの第7ビン
)d6の到来時期に計数器17は計数出力g 9 の出力を停止し、ゲート18を阻止状態とする。
なお位相器19は読出信号r2の出力を維持する。
排他論理和回路6は、フリップフロップ5に蓄積される
平文データdの第7ビツトd6と、バッファメモリ16
に蓄積されている鍵ストリームデータeの第2ピツ)C
6とにより排他論理和演算を行って暗号データC6を作
成し、通信路7に送出する。なお該暗号データC6は、
ゲート18が阻止状態に在る為シフトレジスタ2に入力
されることは無い。以下同様にして、排他論理和回路6
は平文データdの第8乃至第10ビツトd7乃至d9が
フリップフロップ5に蓄積される度に、バッファメモリ
16に蓄積されている鍵ストリームデータeの第3乃至
第5ピツ)C7乃至C9と排他論理和演算を行って暗号
データC7乃至C9を作成し、通信路7に順次送出する
。一方ブロック暗号器3は、暗号データC8が送出完了
する迄にブロックデータC’= (C51cQ、aQ、
al。
C2)の暗号処理を終了し、暗号化終了信号fを出力す
る。該暗号化終了信号fを受信した位相器3 1乙 14は、暗号データC9が送出される間に書込信号W1
を出力し、バッファメモリ15にブロック暗号器3から
出力される鍵ストリームデータe=’(elo、 el
l、 612. C13,814)を蓄積し、平文デー
タdの第11乃至15ビツトd10乃至d14の暗号化
に備える。以上の暗号処理過程は第3図に示される。一
方受信側においては、暗号データCの到来を検出したヘ
ッダ検出器8が暗号開始信号Sをブロック暗号器10お
よび計数器23に伝達すると、ブロック暗号器13はシ
フトレジスタ9に設定されているブロックデータC’−
(ao、al、C2,C31C4)を鍵kにより暗号処
理し、終了すると暗号化終了信号fを出力する。該暗号
化終了信号fを受信した位相器20は書込信号W1を出
力し、バッファメモリ21にブロック暗号器10から出
力される鍵ストリームデータe= (eo、el、C2
,C3゜C4)を蓄積する。次に暗号データCの第1ピ
ツ)cOの到来時期に計数器23は計数出力gを出力し
、ゲート24を導通状態とし、また位相器24 5に続出信号r1を出力させる。排他論理和回路13は
、フリップフロップ12に蓄積される暗号データCの第
1ビツトcoと、バッファメモリ21に蓄積されている
鍵ストリームデータeの最下位ビットeOとにより排他
論理和演算を行って平文データdoを復元し、復号デー
タd′として送出する。なお暗号データCOは、導通状
態に在るゲート24を介してシフトレジスタ9に入力さ
れる結果、シフトレジスタ9にはブロックデータC’−
(cO,ao、al、C2,C3)が設定される。ブロ
ック暗号器3はブロックデータC′=(c O,a O
,a 1.  a 2.  a 3)の暗号処理を開始
する。次に暗号データCの第2ビツトC1の到来時期に
、計数器23は計数出力gの出力を停止し、ゲート24
を阻止状態とする。なお位相器25は読出信号r1の出
力を維持する。排他論理和回路13は、フリップフロッ
プ12に蓄積される暗号データCの第2ビツトC1と、
バッファメモリ21に蓄積されている鍵ストリームデー
タeの第2ビン)61とにより排他論理和演算を行っ5 て平文データd1を復元し、復号データd′として送出
する。なお暗号データC1は、ゲート24が阻止状態に
在る為シフトレジスタ9に入力されることは無い。以下
同様にして、排他論理和回路13は暗号データCの第3
乃至第5ビツトC2乃至C4がフリップフロップ12に
蓄積される度に、バッファメモリ21に蓄積されている
鍵ストリームデータeの第3乃至第5ビツトe2乃至e
4と□排他論理和演算を行って平文データd2乃至C4
を復元し、復号データd′として順次送出する。
一方ブロック暗号器10は、平文データd3が復元完了
する迄にブロックデータc’=(cQ、aO,al、C
2,C3)の暗号処理を終了し、暗号化終了信号fを出
力する。該暗号化終了信号fを受信した位相器20は、
平文データd4が復元される間に書込信号W2を出力し
、バッファメモIJ22にブロック暗号器10から出力
される鍵ストリームデータe−(C5,C6,C7,C
8゜89)を蓄積する。次に暗号データCの第6ビツ)
C5の到来時期に計数器23は計数出力gを出 R 力し、ゲート24を導通状態とし、また位相器25に読
出信号r2を出力させる。排他論理和回路13は、フリ
ップフロップ12に蓄積される暗号データCの第6ビツ
トc5と、バッファメモリ22に蓄積されている鍵スト
リームデータeの最下位ビン)C5とにより排他論理和
演算を行って平文データd5を復元し、復号データd′
として送出する。なお暗号データc5は、導通状態に在
るゲート24を介してシフトレジスタ9に入力される結
果、シフトレジスタ9にはブロックデータC’−(C5
,co、ao、al、C2)が設定される。ブロック暗
号器10はブロックデータC′−(C5,co、ao、
al、C2)の暗号処理を開始する。次に暗号データC
の第7ビツトc6の到来時期に計数器23は計数出力g
の出力を停止し、ゲート24を阻止状態とする。なお位
相器25は読出信号r2の出力を維持する。排他論理和
回路13は、フリップフロップ12に蓄積される暗号デ
ータCの第7ビツトc6と、バッファメモリ22の第2
ビツトに蓄積されている鍵ストリ7 −ムデータe6とにより排他論理和演算を行って平文デ
ータd6を復元し、復号データd′として送出する。な
お暗号データc6は、ゲート24が阻止状態に在る為シ
フトレジスタ9に入力されることは無い。以下同様にし
て、排他論理和回路13は暗号データCの第8乃至第1
0ピツ)C7乃至C9がフリップフロップ12に蓄積さ
れる度に、バッファメモリ22に蓄積されている鍵スト
リームデータeの第3乃至第5ビツトe7乃至e9と排
他論理和演算を行って平文データd7乃至d9を復元し
、復号データd′として順次送出する。
一方ブロック暗号器10は、平文データd8が復元完了
する迄にブロックデータC’=(C5,cO,aQ、a
l、C2)の暗号処理を終了し、暗号化終了信号fを出
力する。該暗号化終了信号fを受信した位相器20は、
平文データd9が復元される間に書込信号W1を出力し
、バッファメモリ21にブロック暗号器10から出力さ
れる鍵ストリームデータe−(e 10.  e 11
.  e 12゜C13,C14)を蓄積し、暗号デー
タCの第18 ■乃至15ビツトの暗号化に備える。
以上の説明から明らかな如く、本実施例によれば、送信
側においては、排他論理和回路6がバッフプメモリ15
および16に蓄積される鍵ストリームデータeを構成す
る各ビットを用いて順次到来する平文データdの5ビツ
トを暗号化し、その間ブロック暗号器3が、ブロックデ
ータC′の暗号処理を実行して次に到来する平文データ
d5ビットの暗号化に備える。また受信側においても、
”送信側と同様の処理過程が実行される。その結果ブロ
ック暗号器3および10の暗号処理速度は平文データd
の入力速度と同程度で済み、ブロック暗号器3および1
0を高速のLSI等により構成する必要が無くなる。な
お鍵ストリームデータeを構成する総てのビットを使用
することにより、暗号強度は何等の影響を受けない。
なお、第2図および第3図はあく迄本発明の一実施例に
過ぎず、例えばブロックデータC′および鍵ストリーム
データeを構成するビット数は5ビツトに限定されるこ
とは無く、他の任意ビット9 数により構成する場合にも、本発明の効果は変らない。
また送信側および受信側の構成は図示されるものに限定
されることは無(、他に幾多の変形が考慮されるが、何
れの場合にも本発明の効果は変らない。
Tgl  発明の効果 以上、本発明によれば、前記ブロック形データ暗号器に
おいて、ブロック暗号器を高速の専用LSI等により構
成する必要が無くなり、当該ブロック形データ暗号器の
経済性を向上することが可能となる。
【図面の簡単な説明】
第1図は従来あるブロック形データ暗号器制御方式の一
例を示す図、第2図は本発明の一実施例によるブロック
形データ暗号器制御方式を示す図、第3図は第2図にお
ける暗号処理過程の一例を示す図である。 図において、■および8はヘッダ検出器、2および9は
シフトレジスタ、3および10はブロック暗号器、4.
11.15.16.21および2 n 2はバッツァメモリ、5および12はフリップフロップ
、6および13は排他論理和回路、7は通信路、14.
19.20および25は位相器、17および23は計数
器、18および24はゲート、C′はブロックデータ、
Cは暗号データ、dは平文データ、d′は復号データ、
eは鍵ストリームデータ、fは暗号化終了信号、gは計
数出力、kは鍵、rlおよびr2は読出信号、wlおよ
びW2は書込信号、を示す。 1

Claims (1)

  1. 【特許請求の範囲】 ブロック暗号器から出力される鍵ストリー、ムデータと
    入力データとの排他論理和演算により出力データを作成
    し、該出力データまたは入力データを前記ブロック暗号
    器に帰還入力するブロック形データ暗号器において、前
    記ブロック暗号器から出力される鍵ストリームデータを
    交互に蓄積する   。 2個のバッファメモリを設け、一方の該バッファメモリ
    に蓄積される鍵ストリームデータを前記入力データと同
    期して順次読出して前記出力データを作成し、該一方の
    バッファメモリに蓄積される鍵ストリームデータが総て
    読出される迄に前記出力データまたは入力データの一部
    を前記ブロック暗号器に帰還入力して出力される鍵スト
    リームデータを他方の前記バッファメモリに蓄積するこ
    とを特徴とするブロック形データ暗号器制御方式。
JP57203034A 1982-11-19 1982-11-19 ブロツク形デ−タ暗号器制御方式 Pending JPS5992649A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP57203034A JPS5992649A (ja) 1982-11-19 1982-11-19 ブロツク形デ−タ暗号器制御方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP57203034A JPS5992649A (ja) 1982-11-19 1982-11-19 ブロツク形デ−タ暗号器制御方式

Publications (1)

Publication Number Publication Date
JPS5992649A true JPS5992649A (ja) 1984-05-28

Family

ID=16467248

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57203034A Pending JPS5992649A (ja) 1982-11-19 1982-11-19 ブロツク形デ−タ暗号器制御方式

Country Status (1)

Country Link
JP (1) JPS5992649A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0366288A2 (en) * 1988-10-28 1990-05-02 International Business Machines Corporation Buffered cyphering
JP2002174320A (ja) * 2000-12-05 2002-06-21 Toto Kogyo Co Ltd 出力軸を入力軸によって回転可能な回転伝達装置
JP2010500630A (ja) * 2006-08-15 2010-01-07 アルカテル−ルーセント ユーエスエー インコーポレーテッド メッセージ認証のための暗号化方法
JP2010519821A (ja) * 2007-02-26 2010-06-03 エーティーアイ・テクノロジーズ・ユーエルシー 暗号データを供給するための方法、モジュールおよびシステム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0366288A2 (en) * 1988-10-28 1990-05-02 International Business Machines Corporation Buffered cyphering
JPH0380645A (ja) * 1988-10-28 1991-04-05 Internatl Business Mach Corp <Ibm> 暗号化方法および非暗号化方法
JP2002174320A (ja) * 2000-12-05 2002-06-21 Toto Kogyo Co Ltd 出力軸を入力軸によって回転可能な回転伝達装置
JP2010500630A (ja) * 2006-08-15 2010-01-07 アルカテル−ルーセント ユーエスエー インコーポレーテッド メッセージ認証のための暗号化方法
JP2013047822A (ja) * 2006-08-15 2013-03-07 Alcatel-Lucent Usa Inc メッセージ認証のための暗号化方法
US8687800B2 (en) 2006-08-15 2014-04-01 Alcatel Lucent Encryption method for message authentication
JP2010519821A (ja) * 2007-02-26 2010-06-03 エーティーアイ・テクノロジーズ・ユーエルシー 暗号データを供給するための方法、モジュールおよびシステム
US8971525B2 (en) 2007-02-26 2015-03-03 Ati Technologies Ulc Method, module and system for providing cipher data

Similar Documents

Publication Publication Date Title
EP0471839B1 (en) Encryption apparatus
US4668103A (en) Polygraphic encryption-decryption communications system
US5799089A (en) System and apparatus for blockwise encryption/decryption of data
EP1215842B1 (en) Methods and apparatus for implementing a cryptography engine
EP1215841B1 (en) Methods and apparatus for implementing a cryptography engine
CA2226716C (en) Decryption of retransmitted data in an encrypted communication system
KR20040067601A (ko) 다수의 동작 모드들을 지원하는 암호화 장치
EP0278170A2 (en) Cipher system
EP1191738B1 (en) Methods and apparatus for implementing a cryptography engine
EP1215843B1 (en) Methods and apparatus for implementing a cryptography engine
EP0896451A2 (en) Encryption apparatus and computer-readable recording medium containing program for realizing the same
EP0366288A2 (en) Buffered cyphering
EP0840966B1 (en) Decryption of retransmitted data in an encrypted communication system
JPS5992649A (ja) ブロツク形デ−タ暗号器制御方式
JPH0719124B2 (ja) 暗号装置
JPH10303883A (ja) 暗号化方法
KR100459160B1 (ko) 일본 위성 방송용 복호기
KR100546777B1 (ko) Seed 암/복호화 장치, 암/복호화 방법, 라운드 처리 방법, 이에 적합한 f함수 처리기
JPS62237834A (ja) デ−タ暗号化装置
CN100466513C (zh) 以同位检查比特保护收送资料的系统及其方法
JP2001285281A (ja) 暗号方式
KR100255357B1 (ko) 동기식 스트림 암호의 동기방법 및 그 장치
JP2002229444A (ja) ブロック暗号化、復号回路
John Biomedical Image Transmission Based on Modified Feistal Algorithm
JPH081367U (ja) 逐次暗号装置