JPS6257334A - ブロツク暗号化・復号方式 - Google Patents

ブロツク暗号化・復号方式

Info

Publication number
JPS6257334A
JPS6257334A JP60194884A JP19488485A JPS6257334A JP S6257334 A JPS6257334 A JP S6257334A JP 60194884 A JP60194884 A JP 60194884A JP 19488485 A JP19488485 A JP 19488485A JP S6257334 A JPS6257334 A JP S6257334A
Authority
JP
Japan
Prior art keywords
data
encryption
bit
input
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP60194884A
Other languages
English (en)
Other versions
JPH0420542B2 (ja
Inventor
Seiichi Nanba
誠一 難波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP60194884A priority Critical patent/JPS6257334A/ja
Publication of JPS6257334A publication Critical patent/JPS6257334A/ja
Publication of JPH0420542B2 publication Critical patent/JPH0420542B2/ja
Granted legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の属する技術分野] 本発明はデータの暗号化および復号を行う方式に関する
ものであり、特にスクランブル放送の関連情報を伝送す
る際の暗号方式やテレビジョン衛星放送データチャンネ
ルを利用する各種データサービスにおける暗号方式等に
適したブロック暗号化・復号方式を提供しようとするも
のである。
[従来技術とその問題点] 一般に知られているスクランブル放送とは、所定の受信
契約を行っていない者はその放送を正常に受信し得ない
ように、放送信号(例えば、テレビジョン放送では映像
信号や音声信号)を予め撹拌(スクランブル)して送出
する放送である。このスクランブルされた放送を視聴す
る受信契約を行った受信者には、放送信号を正しく受信
できるようにスクランブルされた放送信号を復元するた
めのスクランブル放送関連情報が与えられる。
スクランブル放送関連情報の1つとして放送信号のスク
ランブル制御状態を示すスクランブル制御情報が、スク
ランブルされた放送信号とともに受信契約者に伝送され
る。受信契約をしていない者がスクランブルされた放送
信号を解析して不正に解読することを防ぐために、スク
ランブル状態は例えば数秒単位で短時間に変更される。
このスクランブル状態の変更はそれが変更される都度直
ちに受信契約者に伝えられることが必要であるから、ス
クランブル状態を示すスクランブル制御情報もスクラン
ブルされた放送信号と同じ伝送路を介して送出されるの
が通常である。
この際、特に電波による放送の場合には、不正解読者も
このスクランブル制御情報を容易に得ることができるの
で、この情報も暗号化して送る必要がある。そのため、
この暗号を復号するための第2のスクランブル放送関連
情報が別個の伝送路を介して受信契約者に配付される。
さらに、この配付される情報が受信契約をしていない者
によって不正に複製されることを防ぐために、受信機ご
との個別の鍵情報により暗号化がなされるようになって
いる。
これらスクランブル放送に関連した情報伝送システムや
機能については1本願人の出願による「制御情報伝送方
式」 (特願昭58−242184号)に詳細に説明さ
れているので、ここでは詳しくは述べない。
次に、上記スクランブル放送関連情報を暗号化する方式
について説明する。
暗号方式に関しては、従来から種々の方式が考案され、
適用すべきシステムに固有の方式が用いられてきた。し
かし、近年に至って商取引などに用いるデータ通信の暗
号化が要求され、これとともに統一した規格による暗号
方式の出現が望まれてきた。かかる要求に対して米国商
務省標準局では1877年にDES(DataEncr
yption 5tandard)を定め(”Data
 EncryptionStandard、” Nat
ional  Bureau of  5tandar
ds。
FIPS Publ、 No、 48. Jan、19
?7 ) 、これが現在量界的な規格になりつつある。
一ト記暗号方弐〇ESは第4図に示すような構成のアル
ゴリズムを有しており、基本的な動作モードでは56ビ
ツトの鍵情報を与えて、64ビツト長のブロックデータ
を暗号化するものである。このアルゴリズムによる暗号
は、鍵情報を知得することなくして解読する方法が未だ
知られておらず、異なる56ビツトの鍵情報を逐−与え
て調べる方法では極めて長い時間を要することになる。
このような意味から上記暗号方式〇ESは非常に安全性
が高いものと認められており、そのための暗号用ICチ
ップや装置が数多く市販されている。しかし、処理速度
の速いハードウェアは、一般に高価である。
また、衛星放送において行うスクランブル放送の場合、
そのスクランブル放送関連情報に対しては、上記暗号方
式〇ESが対象とする情報に比べてその情報価値はより
少ないものと考えられる。
従って、このような場合には暗号方式IIESのような
複雑さは必要としないが、スクランブル放送関連情報の
暗号解読器が市場に多く出回った場合には、衛星放送の
受信対象が広いことに起因して、放送事業者が受ける損
失は大きなものになると予想される。
更に、衛星放送を受信する各家庭用の受信機に内蔵して
暗号化されたスクランブル放送関連情報を復号する復号
塁を実現するという観点からみれば、簡単かつ安価に製
作でき、しかも衛星放送データチャンネルの符号伝送速
度にも対応できる速度で動作するよう構成されているこ
とが望ましい。
従って、これらの点を考慮すると、暗号方式DESをそ
のままスクランブル放送に適用することは適当ではない
ことになる。
[発明の目的] 本発明の目的は、スクランブル放送や衛星放送のデータ
サービスに適した暗号化・復号方式およびそのためのハ
ードウェア°を提供することにある。更に詳述すれば、
本発明は、米国商務省標準局が定めた暗号方式11ES
のアルゴリズムに従って高度な暗号化を行うに際して、
それに必要とされるハードウェアの回路構成をより簡略
化したブロック暗号化拳復号方式を提供することにある
[発明の構成1 本発明においては、スクランブル放送や衛星放送のデー
タサービスに適用しうる高度な暗号化または復号を小規
模の回路構成により実現するために、暗号方式〇ESで
は暗号化または復号が複数ビットからなるブロック単位
で行われることに着目し、複数ビット時間内において1
つの暗号化または復号ロジックを異る鍵データ(以下キ
ーデータという)を加えつつ循環させるように構成し、
同時にキーデータの系統に関しても簡易化しである。
すなわち、以下に説明する第1図の基本的回路構成例に
示すように、平文データ(暗号化されていない入力デー
タ)の1ブロツクを、結線を交叉させることで転置させ
てデータセレクタ・レジスタ2に供給し、その出力にキ
ーデータ発生回路(RAM) 8からのキーデータによ
り暗号化演算を施し、得られた出力を再度データセレク
タφレジスタ2に供給して繰り返し暗号化演算を行う、
またキーデータは、所定長の入力キーデータを循環させ
るとともに、途中で切り取ったキーデータをRAM 8
に記憶させ、所定の順序で取り出す。
[実施例] 以下、実施例に基づいて本発明の詳細な説明する。
第1図は、本発明を適用した暗号化回路の基本的な構成
例を示す0本回路で用いる基本的なアルゴリズムは、米
国商務省標準局の暗号方式〇ESと同一であるが、後に
詳述するように、ブロック長を短くするなどスクランブ
ル放送用として使用し易く構成しである。なお1本実施
例ではブロック長を32ビツトとして説明するが、この
ブロック長に限定されることなく、適用するシステムに
応じて変えることが可flである。
第1図において、lはシフトレジスタ、2はデータセレ
クタψレジスタ、3は暗号化ロジック回路、4はパラレ
ルロード・シフトレジスタ、5はシフトレジスタ、6は
キーデータ発生回路(RAM) 、 7は制御回路、1
1は平文データ入力端子、12はクロック入力端子、1
3はデータロード信号入力端子、14はキーデータ入力
端子、15は暗号文データ出力端子、16はデータ切換
回路、17はキーデータ用のクロック入力端子を示す。
次に、第1図に示す回路の動作を説明する。
暗号化を行う平文データは端子11から入力され、クロ
ック入力端子12に印加されたクロック信号に応じてシ
フトレジスタlに蓄積される。この平文データは32ビ
ツトごとにブロック化して暗号化されるようにしである
ので、32ビツト期間ごとに端子13に印加されるデー
タロード信号のタイミングに従って、シフトレジスタ1
の蓄積データがデータセレクタ・レジスタ2に転送され
る。この転送の際に、32木の結線の仕方により初期転
置(第3図(A)参照)が行われる。
暗号化ロジック回路3はデータセレクタ・レジスタ2か
ら送出される32ビツトのデータとキーデータ発生回路
(RAM)8から送出される24ビツトのキーデータと
を組み合わせて演算を行い、32ビツトのデータを出力
する。この暗号化ロジック回路3の出力信号は、端子1
2に印加されるクロック信号に同期して、再度データセ
レクタ・レジスタ2に戻される。そして、再び暗号化ロ
ジック回路3にて同様の演算が行われる。
このようにして入力データとキーデータとを組み合わせ
て演算が進む度に、入力データの暗号化が深くなってい
く、そして、この演算をN回繰り返した後に、暗号化ロ
ジック回路3の出力データがパラレルロード・シフトレ
ジスタ4にパラレルロードされ、端子15から暗号文デ
ータが出力される。なお、シフトレジスタ4にデータを
ロードする際の32本の結線の仕方により、逆転1(第
3図(B)参照)が行われる。
以上の過程を入出力の関係についてみるに、端子11か
ら平文データが連続的に入力されると、これがNクロ7
7分(Nは繰り返し行われる演算の回数)だけ遅れて暗
号文となって端子15から出力されることになる。この
ような回路動作は、暗号化のブロック長L(上述例にお
いては32ビツト)に比して、暗号化の繰り返し演算回
数Nが等しいか若しくは小さい場合に可能である。この
Nの値は、暗号方式[IESでは1Bとなっている。し
かし、暗号を簡単化する場合にはN<16でも良いので
、L≧16とすれば上記関係は常に満足される。ちなみ
に、NILとする場合には、暗号化ロジック回路3で繰
り返し演算を行うクロック信号周波数を入出力データの
クロック信号周波数より上げる必要がある。
暗号化ロジック回路3での演算に使用されるキーデータ
は、暗号化のための繰り返し演算のうち第何回目の演算
を行うかにより異なる。このキーデータはキーデータ発
生回路(RAM)8に蓄えられており、鰻り返し演算の
第何回目であるかを指定することにより、対応するキー
データが読み出される。すなわち、端子14に印加され
切換回路teを介してシフトレジスタ5に入力された5
8ビツトのデータに基づいて、このキーデータが形成さ
れる。なお、上記切換回路1Bは、56ビツトのデータ
がいったん入力された後、その入力データを繰り返し使
用するための切換え回路である。
第1図に示した基本的回路構成のより詳細なブロック図
を第2図に示す、ここでも、上記DES方式のアルゴリ
ズムを暗号化の単位として32ビツトのブロック長に変
形し、また、キーデータの生成部分も簡略化しである。
第2図において、符号20および21はEXOR(排他
的論理和)ゲート、22(1)〜(0はROM 、 2
3はアップ/ダウンカウンタ、24は暗号化/復号選択
入力端子である。
また、上記以外の部分は第1図に示したものと同一の構
成部分であるので、第1図と同一の符号を付しである。
次に、第2図の動作説明を行う。
平文データは、クロック入力端子12に印加されるクロ
ック信号に同期して、端子11からJ!!統的にシフト
レジスタ1へ書き込まれる。32ビツト分の平文データ
が書き込まれた時点にてデータロード信号が端子13に
印加され、このデータロード信号に応答して制御回路7
の出力端子40からロード信号が出力される。そして、
このロード信号とクロック信号とに同期して、シフトレ
ジスタ 1に書き込まれたデータ(蓄積データ)がデー
タセレクタ・レジスタ2(1)および2(2)に転送さ
れる。ここで、データセレクタ拳レジスタ2(1)にお
ける入力端子31(1)のビット番号を便宜上雲1〜@
1B、データセレクタ舎レジスタ2(2)における入力
端子31(2)のビット番号を817〜雲32と呼ぶ、
すると、シフトレジスタ1における出力端子30のビッ
ト番号源1〜雲32との結線関係を、例えば第3図(A
)に示すようにすることにより、初期転置を行うことが
できる。すなわち、入力端子31(1)のビット雲1.
蓉2.・・・はそれぞれ出力端子30のビット@30.
雲26.・・・に対応する。
データセレクタ・レジスタ2(1)および2(2)はそ
れぞれ第4図に示したIIESアルゴリズムにおけるL
iレジスタおよびRiレジスタ(i−0〜1B)に対応
している。また、データセレクタ・レジスタ2(2)の
出力端子34からはIBビットの信号が送出され、この
信号をEXORゲート21の入力端子37に導入する。
入力端子37は24ビツトの信号を受は入れるように構
成しであるが、この場合にも、第3図(C)に示す関係
に従った結線を行うことにより、 16ビツトの出力信
号を24ビツトの入力信号に変換するための拡大型転置
を行うことができる。
EXORゲート21では、入力端子37に印加された信
号トキーデータ発生回路(RAM)8カラEXORゲー
)21の他方の入力端子38に送出された24ビツトの
キーデータとについて、ビット毎の排他的論理和演算を
行って出力端子40から24ビツトの信号を送出する。
この出力信号は6ビツト毎に分割され、ROM22(1
)  〜(4) (S、ROM〜S4ROM)の各々の
入力端子41(1)〜(4)に印加される。このS、 
ROM−斗ROMについてはDESアルゴリズムのSボ
ックス(第4図参照)を使用することができ、6ビツト
の入力データ、が非線形な関係を有する4ビツトの出力
データに置換される。これらROMの出力端子42(1
)〜(0から得られる出力信号(合計16ビツト)は第
3図(D)に示すような関係で転置され、EXORゲー
ト20の入力端子36に印加される。
EXORゲー)20では、その入力端子36に印加され
る信号と、データセレクタ・レジスタ2(1)の出力端
子33を介してこのEXORゲート20の入力端子35
に印加される信号(転置は行われない)とについて、ビ
ット毎に排他的論理和演算を行い、その結果としてIB
ビットの出力信号を出力端子38から送出する。この出
力信号は再びデータセレクタ・レジスタ2(2)の入力
端子32(2)に戻される。
一方、データセレクタ・レジスタ2(1)の入力端子3
2(1)には、データセレクタ・レジスタ2(2)の出
力端子34から送出されるIBビットの信号がそのまま
印加される。これら入力端子32(1)および32(2
)に印加される入力信号は1次のクロックでそれぞれデ
ータセレクタ拳レジスタ2(1)および2(2)に読み
込まれ、それぞれの出力端子33および34に出力信号
として現われる。
こうして、クロック入力端子12に印加されるクロック
信号が1クロック進む度ごとに、暗号化のための演算が
繰り返し実行される。なお、第2図において、各レジス
タに印加されるクロック信号の極性については、説明を
簡略化するため表示しない。
暗号化のための演算がN回繰り返された時点において、
制御回路7の出力端子41から制御信号が送出され、こ
の制御信号と端子12に印加されるクロック信号とに同
期して、 EXORゲー)20の16ビツト出力信号と
データセレクタ・レジスタ2(2)の16ビツト出力信
号が、パラレルロード・シフトレジスタ4にパラレルロ
ードされる。このパラレルロードに際して、EXORゲ
ート20の出力端子39から送出される16ビツト信号
と、データセレクタ・レジスタ2(2)の出力端子34
から送出される18ビット信号(合計32ビツト)は、
第3図(B)に示すように逆転置されてロードされる。
次に、EXORゲート21の入力端子38に印加される
キーデータについて述べる。このキーデータは暗号化の
ための繰り返し演算の回数とともに変化し、DESアル
ゴリズムでは第4図の右方に示したようにして生成され
る。これに対し、本発明に係る暗号化方式では、次のよ
うな方法を採ることができる。
まず、クロック入力端子エフに印加されるクロック信号
に同期して、キーデータ入力端子14から5Bビツトの
キーデータをシフトレジスタ5に書き込む9次いで、デ
ータ切換回路18の接点を右側(b)側に倒し、シフト
レジスタ5に書き込まれた蓄精データを循環させ、24
ビツト毎にキーデータ発生回路(RAM)Bに転送する
キーデータ発生回路6はランダムアクセスメモリ(RA
M)により構成されており、暗号化のための繰り返し演
算の回数をアドレスとして、それぞれの演算時に使用さ
れる24ビツトのキーデータを記憶している。従って、
このキーデータ発生回路(RAM)6については、暗号
化のための最大繰り返し演算回数に対応したアドレスま
で書き込まれた時点で、キーデータの生成処理が終了す
る。そして、実際に暗号化のための演算を行うに際して
は、キーデータ発生回路(RA)I)θから対応するキ
ーデータが順次読み出されて使用される。
端子13にデータロード信号が印加される度に、制御回
路7の出力端子42から送出される信号に基づいて、ア
ップ/ダウンカウンタ23は暗号化を行うための所定初
期値に設定される。キーデータ発生回路(RAM) 1
3のアドレスは、上述したとおり暗号化のための繰り返
し演算の回数で指定されるが、これはアップ/ダウンカ
ウンタ23を用いてクロック入力端子12に印加された
クロック信号のパルス数をカウントすることにより得ら
れる。
以上本発明による暗号化の方法について詳細に説明して
きたが、暗号化されたデータの復号に関しては、上述し
た第1図または第2図示の回路を逆にたどれば、暗号化
される以前の平文データが得られる(すなわち復号)こ
とは明らかである。
この場合、DESアルゴリズムと同様第1図または第2
図の回路における暗号化アルゴリズムの特徴から、暗号
を復号するためには、回路の出力端子に暗号化データを
印加して平文データを入力端子から取り出さなくても(
実際はハードウェアの制約上からこれはできない)第1
図または第2図と全く同じ回路構成を用いることができ
る。但し、復号時にはキーデータ発生回路(RAM)8
から送出されるキーデータの順序を暗号化の場合と逆に
する必要がある。このため、第2図の回路中アップ/ダ
ウンカウンタ23を、暗号化に際してはアップカウンタ
として、また復号のときはダウンカウンタとしてそれぞ
れ動作させる。
なお、第2図において複線で示す区間は、その間で拡大
型転置を含めなんらかの転置が行われることを示してい
る。
[発明の効果] 本発明を実施することにより、比較的簡単に高度の暗号
化・復号をスクランブル放送や衛星放送のデータサービ
スに適用することが可能になる。
DES方式のような高度な暗号方式では計算機処理を行
った場合には多くの時間を要し、例えば、テレビジョン
衛星放送におけるデータチャンネルの符号伝送速度(最
高2.048 Wb/5ec)で動作させることは困難
である。そこで、専用集積回路を用いた場合にはこれに
似合う高速で動作させることは可能となるが1回路規模
が大きく且つ高価になるという欠点を有するのに対し、
本発明によれば集積回路化が容易な範囲の規模となり、
しかも暗号化された情報が不正に解読されないという意
味における安全性において、放送の分野で必要とされる
十分な安全性を備えることができる。
本発明を適用した一実施例によれば、受信側で予めキー
データをキーデータ発生回路(RAM)に蓄えておき、
2.048Mb/secの速度で連続的に伝送されてく
る暗号化信号を実時間で(数uLSの 遅延を除いて)
復号することが可能となる。このことは、PGM音声信
号や文字放送やファクシミリ放送などのディジタルデー
タ信号を、その関連情報でなく情報自体を直接ブロック
暗号化することも可能となることを意味している。
本発明はDES方式のアルゴリズムに基づいて構成され
ているので、十分に高い安全性を得ることができる。ま
た、ブロック長はDES方式が84ビー。
トであるのに対し、本実施例では例えば32ビツトと短
くして回路規模を小さくしているが、キーデータの長さ
は56ビツトを維持している。その理由として、この暗
号方式はキーデータを逐−与えていけば暗号化されたデ
ータを解読でき、その解読に要する時間はキーデータの
長さを半分の28ビツトにしたとすればDES方式で必
要とされる(安全とされる)時間の1/2で済み極端に
安全性が下がるのに対して、回路規模を小さくするとい
うことには大きな改善が得られないためである。
さらに、外部から与えられる56ビツトのキーデータに
基づいて内部の演算で用いるキーデータを生成する点に
注目すれば、この点においてはDES方式と比較して大
きく簡略化されている。すなわち、このようにしたこと
は安全性の維持に関して若干の影響が考えられるが、一
般の放送システムで用いられる暗号方式としては全く問
題にならず1回路規模やデータ処理の上での簡略化の効
果の方がより大きく前面に現われてくる。勿論、この内
部キーデータを5θビツトの外部から与えられたキーデ
ータから生成する方法は実施例の方法に限られるもので
はなく、繰り返し演算の間に56ビツトのキーデータの
構成各ビットができるだけ均等に使用されるものであれ
ば一向に差し支えない。
なお、この点から、暗号化のための繰り返し演算の回数
Nは、ブロック長しが32ビツトの場合、 24・N〉5B すなわち、N≧3であることが必要である(Nく3の場
合にはキーデータが異なっていても同じ平文データから
同じ暗号文データを生じる場合がある)。
本発明によるブロック暗号化・復号方式によれば、暗号
の安全性を増すために繰り返し演算の回数Nを増したと
しても、回路規模には殆んど影響がなく(キーデータ発
生回路(RAM)のメモリ量が若干増加する程度である
)、また、暗号文が得られる時間が僅かに遅れるだけで
それによる問題は生じない。
以上説明したように、本発明を実施することにより、高
度の暗号方式を放送システムの中に容易に組み込めるよ
うになるという格別の効果が得られる。
【図面の簡単な説明】
第1図は本発明を適用して32ビットブロック暗号化を
行うための暗号化回路を示す基本的なブロック図、 第2図は第1図示の基本的回路構成のより詳細な構成を
示すブロック図、 第3図(A)〜(D)は転置処理を説明する図、第4図
は暗号方式口ESのアルゴリズムを説明する図である。 1・・・シフトレジスタ、 2.2(1)、2(2)・・・データセレクタ・レジス
タ、3・・・暗号化ロジック回路、 4・・・パラレルロード・シフトレジスタ、5・・・シ
フトレジスタ、 B・・・キーデータ発生回路(RAM) 。 7・・・制御回路、 11・・・平文データ入力端子、 12・・・クロック入力端子、 13・・・データロード信号入力端子、14・・・キー
データ入力端子。 15・・・暗号文データ出力端子。 16・・・データ切換回路、 17・・・クロック入力端子、 20.21・・・EXOR(排他的論理和)ゲート、2
2(1)〜(0・・・ROM、 23・・・アップ/ダウンカウンタ、 24・・・暗号化/復号選択入力端子。 特許出願入日 本 放 送 協 会

Claims (1)

  1. 【特許請求の範囲】 1)Lビットのデータを単位として、入力平文データを
    暗号化し、また暗号化されたデータを復号するブロック
    暗号化・復号方式において、連続する入力平文データま
    たは入力暗号化データを第1のLビットシフトレジスタ
    に入力するとともに、その第1のLビットシフトレジス
    タにそれぞれ前記入力平文データまたは入力暗号化デー
    タのLビット相当のデータが書き込まれた時点に、必要
    に応じて転置を施したうえでその書き込まれたデータを
    Lビットレジスタに並列転送し、そのLビットレジスタ
    の出力とそれぞれ暗号化時または復号時の鍵となるキー
    データとでそれぞれ暗号化または復号の演算を行い、そ
    の演算結果をそれぞれ前記入力平文データまたは入力暗
    号化データのサンプリングクロックに同期して再度前記
    Lビットレジスタに読み込むことによりそれぞれ暗号化
    または復号の繰り返し演算を行い、その繰り返し演算が
    N回行われた時点に、必要に応じて逆転置を施したうえ
    でその繰り返し演算により得られたデータを第2のLビ
    ットシフトレジスタに並列転送し、その並列転送された
    データについて、それぞれ前記入力平文データまたは入
    力暗号化データのサンプリングクロックに同期して直列
    読み出しを行うことにより、前記第2のLビットシフト
    レジスタからそれぞれ連続する暗号化データまたは平文
    データを得るようにしたことを特徴とするブロック暗号
    化・復号方式。 2)前記暗号化または復号の繰り返し演算を行うに際し
    て、その繰り返し演算の回数に応じた複数のキーデータ
    を用意し、それら複数のキーデータをそれぞれ暗号化時
    と復号時とで互いに逆の順序で使用するようにしたこと
    を特徴とする特許請求の範囲第1項記載のブロック暗号
    化・復号方式。 3)前記暗号化または復号の演算として排他的論理和演
    算をその主要な演算とするようにしたことを特徴とする
    特許請求の範囲第1項記載のブロック暗号化・復号方式
    。 4)特定の循環データをKビットごとに区切って取り出
    したデータを前記繰り返し演算の前記キーデータとする
    ようにしたことを特徴とする特許請求の範囲第1項また
    は第2項記載のブロック暗号化・復号方式。
JP60194884A 1985-09-05 1985-09-05 ブロツク暗号化・復号方式 Granted JPS6257334A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60194884A JPS6257334A (ja) 1985-09-05 1985-09-05 ブロツク暗号化・復号方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60194884A JPS6257334A (ja) 1985-09-05 1985-09-05 ブロツク暗号化・復号方式

Publications (2)

Publication Number Publication Date
JPS6257334A true JPS6257334A (ja) 1987-03-13
JPH0420542B2 JPH0420542B2 (ja) 1992-04-03

Family

ID=16331922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60194884A Granted JPS6257334A (ja) 1985-09-05 1985-09-05 ブロツク暗号化・復号方式

Country Status (1)

Country Link
JP (1) JPS6257334A (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS51108701A (ja) * 1975-02-24 1976-09-27 Ibm

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS51108701A (ja) * 1975-02-24 1976-09-27 Ibm

Also Published As

Publication number Publication date
JPH0420542B2 (ja) 1992-04-03

Similar Documents

Publication Publication Date Title
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
JP3655921B2 (ja) 伝送地点において複数のサービスを一意的に暗号化するための方法及び装置
US6907126B2 (en) Encryption-decryption apparatus
US20100284537A1 (en) Method for efficiently decoding a number of data channels
US5444781A (en) Method and apparatus for decryption using cache storage
CA2441392A1 (en) Encrypting apparatus
JPS58501982A (ja) 加入衛星テレビジヨン暗号化用防護装置
JP4235174B2 (ja) 暗号化復号化装置、暗号化装置、復号化装置、及び送受信装置
JPH05500298A (ja) 暗号化装置
JP2831650B2 (ja) 信号スクランブル伝送方式および装置
US4805216A (en) Method and apparatus for continuously acknowledged link encrypting
US6912284B1 (en) Self-Authenticating cryptographic apparatus
KR100930036B1 (ko) 암호화된 프레임의 다음 패킷 내의 중복된 스트림 암호 정보
JP3769804B2 (ja) 解読化方法および電子機器
JPS6257334A (ja) ブロツク暗号化・復号方式
KR100494560B1 (ko) Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법
JPH1185018A (ja) 暗号処理用半導体集積回路及び暗号アルゴリズム変更方法
JPS63219244A (ja) 暗号化情報処理方式
KR100226867B1 (ko) 무선 통신의 스트림 암호 시스템
JPH04192736A (ja) 暗号化装置
JPH08336123A (ja) スクランブル放送システムのデコーダ装置
JP2001285281A (ja) 暗号方式
JPH08202262A (ja) 信号処理装置および信号処理方法
JP2001333058A (ja) スクランブル変換及び逆変換方法,スクランブル変換及び逆変換システム,スクランブル逆変換装置
JPS6037585A (ja) デ−タ帰還型暗号装置