JPS63135035A - 暗号化/復号方法および装置 - Google Patents

暗号化/復号方法および装置

Info

Publication number
JPS63135035A
JPS63135035A JP62284071A JP28407187A JPS63135035A JP S63135035 A JPS63135035 A JP S63135035A JP 62284071 A JP62284071 A JP 62284071A JP 28407187 A JP28407187 A JP 28407187A JP S63135035 A JPS63135035 A JP S63135035A
Authority
JP
Japan
Prior art keywords
encryption
key
character
bits
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP62284071A
Other languages
English (en)
Other versions
JP2628660B2 (ja
Inventor
コルネリス・ヨハネス・アンドリアヌス・ヤンセン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Gloeilampenfabrieken NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Gloeilampenfabrieken NV filed Critical Philips Gloeilampenfabrieken NV
Publication of JPS63135035A publication Critical patent/JPS63135035A/ja
Application granted granted Critical
Publication of JP2628660B2 publication Critical patent/JP2628660B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Document Processing Apparatus (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 本発明は、暗号化キーを用いてデジタルデータ信号を含
む情報を暗号化し、これにより暗号化されたメツセージ
を上記と同じ暗号化キーを用いて復号する暗号化/復号
方法に関するものである。
このような方法は、例えば欧州特許出願第001161
5号明細書に開示されている。キーは通常2進数(1お
よび0)の長い列より成っている。暗号文は、暗号化す
べき平文にキーを加える(大部分はビット当り排他的論
理和をとる)ことにより得られる。この暗号文は受信機
に伝達成いは伝送され、送信機で用いたのと同じキーを
この受信機で受信暗号文から減じることにより平文が得
られる。しかしこの方法には、暗号化の品質に極めて高
い要求を課して用いる場合に多くの欠点がある。
本発明の目的は、平文を極めて信頼的に暗号化でき、い
かなる種類の伝送誤りにもよる誤り伝播をも阻止するよ
うにした暗号化/復号(暗号解読)方法を提供せんとす
るにある。
本発明は、暗号化キーを用いてデジタルデータ信号を含
む情報を暗号化し、これにより暗号化されたメツセージ
を上記と同じ暗号化キーを用いて復号する暗号化/復号
方法において、暗号化すべきデータ信号を、キーテキス
トから取出した暗号化キーを用いて処理し、暗号化すべ
きデータ信号に行なう処理動作の特性を、同じくキーテ
キストから取出した命令によって決定することを特徴と
する。
この本発明による方法には、平文/キーの組合せで実行
しうる処理動作の数が(極めて)多数になるという利点
がある。これに対し、通常の方式では2つのみの処理動
作、すなわち加算(モジュロ−2)と、反転が続く加算
との処理動作しか可能でない。本発明による方法には更
に、誤り伝播が生じないという利点がある。すなわち、
誤って受信された暗号文キャラクタが1つである場合、
平文中の誤りキャラクタは1つよりも多くならない。
本発明は゛スブーファー(Spoofer)”は“スプ
ーフィング“を首尾良く達成するには、使用された処理
フンクションを知る必要があるという認識を基に成した
のである。暗号化すべき各キャラクタに対しては統計的
に独特なファンクションが選択される為、“スプーファ
ー°゛が成功する機会は可能なファンクションの数の、
スプーフィングすべきキャラクタの数の累乗に反比例し
、従って任意に減少せしめうる。
暗号化すべきキャラクタがnビットを有する場合、実行
する処理動作に、暗号化すべきキャラクタのビットを0
〜(n−1)ビットに亘り循環的に置換える処理を含め
るのが有利である。
また、1≦m≦nとした場合に、行なう処理動作に、キ
ーキャラクタ或いはそのビットの群を暗号化すべきキャ
ラクタに或いはそのビットの群にモジュロ−2″′加算
する処理を含めるのが有利である。
また本発明は、上述した方法を実行する装置にも関する
のである。本発明は、暗号化キーを用いてデジタルデー
タ信号を含む情報を暗号化し、これにより暗号化された
メツセージを上記と同じ暗号化キーを用いて復号する暗
号化/復号方法を実行する暗号化/復合装置であって、
明瞭なデジタルデータ信号を受信する入力端を有する暗
号化ユニットと、この暗号化ユニットに結合されたキー
テキスト発生器とを具える暗号化/復号装置において、
この暗号化/復号装置が制御回路を具え、この制御回路
の入力端がキーテキスト発生器に接続され、キーキャラ
クタを発生する制御回路の第1出力端が前記の暗号化ユ
ニットに接続され、命令を生じる制御回路の第2出力端
も前記の暗号化ユニット接続され、前記の暗号化ユニッ
トは、前記の命令およびキーキャラクタによる制御の下
でデジタルデータ信号のキャラクタを暗号化する手段を
具えていることを特徴とする。
図面につき本発明を説明する。
第1回は“ストリーム暗号゛°原理と一般に称せられて
いる原理を用いた、キャラクタに基づく暗号化用の装置
を示す。キャラクタは複数のビットを有するビット組で
あり、これらのキャラクタ−が−緒になって例えばアス
キー(ASCII)或いはボード(BAUDOT)アル
ファベットのようなアルファベア)を構成する。暗号化
すべき明瞭テキスト(平文)は、例えば1つのキャラク
タのビット数と同数の信号ワイヤを有するバス10を経
て暗号化ユニシト11に供給される。この平文を処理す
ることにより、暗号文が暗号化装置11の出力端12に
現われる。この出力端12はまた例えば1つの暗号化さ
れたキャラクタのビット数を同数の信号ワイヤを有する
バスを以て構成されている。上記の平文の処理は暗号化
ユニット11に接続された制御回路13により制御され
る。この制御回路は第1出力端14を有し、この第1出
力端14を経て暗号化ユニット11に一般にキーにと称
するものが供給される。このキーには、後に説明する方
法で発生させる擬似乱数の2進数(“l“および“0パ
)の列を有する。
このキーは固定パターンの2進数は有しておらず、常に
、可変パターンを用いている。
制御回路13は更に第2出力端15を有しており、この
第2出力端を経て暗号化ユニットに命令を伝達しうる。
この命令は暗号化ユニット11が平文およびキーに対し
て行なう処理ファンクションの特性を特定する。平文を
P(“Plain text″)、キーをK (”Ke
y”)および暗号文をC(Crypto text″)
とすると、前記の命令によりファンクションPKを特定
し、このファンクションFKを、すなわちキーKを用い
ている処理動作Fを平文Pに行なうことにより次式(1
)の暗号文Cが得られる。
C= PK (P)         ・・・(1)受
信機ではこれと逆の動作を行ない、受信された暗号文を
次式(2)に応じて復号(暗号解読)される。
P= Fx  (C)        ・・・(2)二
〇式(2)から明らかなように、動作ファンクヨンPK
はKが分った際に容易に逆変換しうる種類のものとする
のが好ましい。
キーおよび命令は擬似乱数キーテキスト発生器17から
生ぜしめられる。この発生器は図示のように内蔵ストリ
ーム暗号であるOFB (Outpnt Feed−B
ack :出力帰還)モードでデータ・標準暗号化ユニ
ノ) 19 (DBS)を有する。DBSデータ・標準
暗号化ユニット自体は既知である。例えば、文献“プロ
シーディングスーオブーアイ・イー・イー・イー(Pr
oceeding、s of IEEE)”+ Vol
、67+  No、3+ March1979、第39
7〜427頁の論文“プライバシイ・アンド・オーセン
ティケーション;アンド・イントロダクション・トウー
・クリプトグラフィー(Privacy and au
thentication : and 1ntrod
uctionto cryptography)” 、
特に第13図およびその関連の説明を参照しうる。
キーには、データ・標準暗号化ユニット19の第1入力
端20に供給される。このキーに基づく、データ標準・
暗号化ユニット19は例えば64ビツトの擬似乱数キー
テキストを出力端18に発生する。このキーテキストは
制御回路13に供給されるとともにバス22を経てレジ
スタ21の入力端に供給される。
次の擬似乱数キーテキストを発生せしめる場合、このキ
ーテキストは前のキーテキストおよびキーK(或いはそ
の一部)に基づいている。この目的の為に、レジスタ2
1の出力端はデータ・標準暗号化ユニット19の第2入
力端23に接続れている。
第1図に示す擬似乱数キーテキスト発生器17に対して
は、DBS OFBストリーム暗号を用いているも、こ
の実施例が本発明にとって完全に木質を成すものではな
く、所望の形の信号が出力端18に得られれば、いかな
る他の例のキーテキスト発生器17をも同様に適してい
るものである。
制御回路13は以下のように動作する。バス18から供
給されるキーテキストからキーキャラクタが取出される
。暗号化すべき平文が8ビツトワードから成っている場
合には、例えば同様に8ビツトのキーキャラクタが選択
される。これらのビットは例えばバス18を経て供給さ
れるキーテキストの最初の(或いは最後の或いは中央の
或いはその他の)8ビツトとすることができる。命令も
、供給されたキーテキストから取出す。この命令は単に
、正確に規定された所定の範囲内の任意の値をとりうる
数(例えば7ビツト2進数)とする。この数は例えば0
〜127のあらゆる実数値をとるようにすることができ
る。この数の値は前述したように暗号化ユニット11が
実行する処理動作の性質を決定する。
前記の動作ファンクションPKとして種々のファンクシ
ョンを用いることができる。可能な1つのファンクショ
ンは、命令のビット数によって決まるn位置に亘って平
文のキャラクタのビットを循環的に置換えるものとする
ことができる(キャラクタが8ビツトより成る場合には
、最大7位置に亘ってキャラクタのビットを循環的に置
換えることができる。)キャラクタ11011001が
4位置に亘って゛′回転”すると、キャラクタ1001
1101が得られる。可能な他のフンクションは、命令
のビット数の値に依存するキーテキストキャラクタおよ
び平文キャラクタのモジュロ−2′″加算とすることが
できる。この場合、平文のキャラクタの8ビツトを2ピ
ントの4群で、キーテキストのキャラクタの、各々が2
ビツトの同様な4群にモジュロ−4加算することができ
る。この方向に沿って更に考慮すると、8ビツトキヤラ
クタに対し次の8つのファンクションが得られる。
(a)8ビットモジュロ−2 (b)4回の2ビットモジュロ−4 (C)2回の3ビットモジュロ−8および1回の2ビッ
トモジュロ−4 (d)2回の4ビットモジュロ−16 (e)1回の5ビットモジュロ−32および1回の3ビ
ットモジュロ−8 (f)1回の6ビツトモジユロー64および1回の2ピ
ントモジュロ−4 (g)1回の7ビツトモジユロー128および1回のモ
ジュロ−2 (ハ)1回の8ビットモジュロ−256他の組合せをも
入れれば、総計で100種類以上の変形例が8ビツトキ
ヤラクタに対し可能である。
可能な変形例の個数はキャラクタの長さが増大すると指
数関数的に増大する。
上述したファンクション以外の種類の処理ファンクショ
ンも可能である。或いは、これらの処理ファンクション
を、以下の例(第2図)に基づいて説明するように組合
せることができる。暗号化すべきキャラクタP(8ビツ
ト)は01101011である。このキャラクタに対し
まず最初2ビツト処理に亘って循環的な置換えを行なう
。その結果、キャラクタr (P)は10101101
となる。この回転は命令の3ビツト(0〜7ビツトに亘
る回転を指示するのに3ビツト必要である)によって措
示しうる。
その後、このように回転させた平文を以下のように処理
する。平文のキャラクタr (P)を3群に、すなわち
各々が3ビツトの2群と、2ビツトの1群とに分割する
。キーテキストのキャラクタK(11010011)も
同様に3群に分割する。その後、対応する群を例えば(
前記のファンクション(C)に応じて)モジュロ−8或
いはモジュロ−4加算する。
この場合も、この加算演算は命令の3ビツトによって決
定しろる(ファンクション(C)は前述した8つのファ
ンクション(a)〜(h)のうちの1つである)。
これにより得られた暗号文のキャラクタCは01111
100である。このキャラクタが受信機に送信され、こ
の受信機で復号される。
この暗号化方法には、例えば受信機中で妨害によって生
じる誤りによっては受信される誤った平文キャラクタの
個数を1つよりも多くしないという利点が得られる。従
って、多くの他の暗号化法で生じるような誤り伝播が生
じない。
暗号化ユニット11および制御回路13は一般にワイヤ
ード論理モジュールと称されている形態で実現しうる。
しかし、暗号化ユニットはマイクロプロセッサの演算論
理装置(ALU)を以て構成し、制御回路はこのマイク
ロプロセッサに対するプログラムとして実現するのがよ
り好ましい。
【図面の簡単な説明】
第1図は、本発明による暗号化回路を示す回路図、 第2図は、第1図の暗号化回路に生じるビットパターン
の一例を示す説明図である。 10・・・バス       11・・・暗号化ユニッ
ト13・・・制御回路 17・・・擬似乱数キーテキスト発生器19・・・デー
タ・標準暗号化ユニット21・・・レジスタ 嘴111 Cフ

Claims (1)

  1. 【特許請求の範囲】 1、暗号化キーを用いてデジタルデータ信号を含む情報
    を暗号化し、これにより暗号化されたメッセージを上記
    と同じ暗号化キーを用いて復号する暗号化/復号方法に
    おいて、暗号化すべきデータ信号を、キーテキストから
    取出した暗号化キーを用いて処理し、暗号化すべきデー
    タ信号に行なう処理動作の特性を、同じくキーテキスト
    から取出した命令によって決定することを特徴とする暗
    号化/復号方法。 2、特許請求の範囲第1項に記載の暗号化/復号方法に
    おいて、暗号化すべきキャラクタがnビットを有するも
    のとし、行なう処理動作に、暗号化すべきキャラクタの
    ビットを0〜(n−1)ビットに亘り循環的に置換える
    処理を含めることを特徴とする暗号化/復号方法。 3、特許請求の範囲第1項に記載の暗号化/復号方法に
    おいて、1≦m≦nとした場合に、行なう処理動作に、
    キーキャラクタ或いはそのビットの群を暗号化すべきキ
    ャラクタに或いはそのビットの群にモジュロー2^m加
    算する処理を含めることを特徴とする暗号化/復号方法
    。 4、暗号化キーを用いてデジタルデータ信号を含む情報
    を暗号化し、これにより暗号化されたメッセージを上記
    と同じ暗号化キーを用いて復号する暗号化/復号方法を
    実行する暗号化/復合装置であって、明瞭なデジタルデ
    ータ信号を受信する入力端(10)を有する暗号化ユニ
    ット(11)と、この暗号化ユニットに結合されたキー
    テキスト発生器とを具える暗号化/復号装置において、
    この暗号化/復号装置が制御回路(13)を具え、この
    制御回路の入力端がキーテキスト発生器(17)に接続
    され、キーキャラクタを発生する制御回路の第1出力端
    (14)が前記の暗号化ユニット(11)に接続され、
    命令を生じる制御回路の第2出力端(15)も前記の暗
    号化ユニット(11)接続され、前記の暗号化ユニット
    は、前記の命令およびキーキャラクタによる制御の下で
    デジタルデータ信号のキャラクタを暗号化する手段を具
    えていることを特徴とする暗号化/復号装置。
JP62284071A 1986-11-11 1987-11-10 暗号化/復号方法および装置 Expired - Lifetime JP2628660B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL8602847A NL8602847A (nl) 1986-11-11 1986-11-11 Werkwijze voor het vercijferen/ontcijferen en inrichting voor het uitvoeren van de werkwijze.
NL8602847 1986-11-11

Publications (2)

Publication Number Publication Date
JPS63135035A true JPS63135035A (ja) 1988-06-07
JP2628660B2 JP2628660B2 (ja) 1997-07-09

Family

ID=19848814

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62284071A Expired - Lifetime JP2628660B2 (ja) 1986-11-11 1987-11-10 暗号化/復号方法および装置

Country Status (6)

Country Link
US (1) US4890324A (ja)
EP (1) EP0267647A3 (ja)
JP (1) JP2628660B2 (ja)
AU (1) AU611653B2 (ja)
CA (1) CA1291801C (ja)
NL (1) NL8602847A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014224879A (ja) * 2013-05-16 2014-12-04 株式会社メガチップス 乱数生成装置、暗号処理装置、記憶装置及び情報処理システム

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2643529B1 (fr) * 1989-02-22 1991-06-07 Kudelski Sa Fabr Enregistr Nag Systeme de television a peage utilisant une carte a memoire associee a un decodeur
ATE99819T1 (de) * 1989-03-08 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur generierung einer zufallszahl fuer die verschluesselte uebertragung von daten, unter verwendung eines variablen startwertes.
US5054067A (en) * 1990-02-21 1991-10-01 General Instrument Corporation Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator
US5195136A (en) * 1991-09-30 1993-03-16 Motorola, Inc. Method and apparatus for data encryption or decryption
DE4202682A1 (de) * 1992-01-31 1993-08-05 Sel Alcatel Ag Paralleler additiver scrambler und descrambler
US5307412A (en) * 1992-09-30 1994-04-26 Vobach Arnold R Random coding cipher system and method
DE69322376T2 (de) * 1993-05-05 1999-05-06 Zunquan Liu Einrichtung und Verfahren zur Datenverschlüsselung
CA2162125C (en) * 1993-05-05 2005-09-20 Zunquan Liu A repertoire of mappings for a cryptosystem
US5452358A (en) * 1994-02-08 1995-09-19 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing a data dependent encryption function
FI101670B1 (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi
GB9825644D0 (en) * 1998-11-23 1999-01-13 British Telecomm A cipher
NL1011719C2 (nl) * 1999-04-01 2000-10-03 Koninkl Kpn Nv Werkwijze voor het met toepassing van een functie en een sleutel vercijferen van een reeks symbolen.
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
JP2002055604A (ja) * 2000-08-11 2002-02-20 Trinity Communication Inc データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
WO2006084375A1 (en) * 2005-02-11 2006-08-17 Universal Data Protection Corporation Method and system for microprocessor data security
WO2007028241A2 (en) * 2005-09-07 2007-03-15 Universal Data Protection Corporation Method and system for data security of recording media
US8775794B2 (en) 2010-11-15 2014-07-08 Jpmorgan Chase Bank, N.A. System and method for end to end encryption

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US30957A (en) * 1860-12-18 Improved steam-boiler
US4343967A (en) * 1950-02-28 1982-08-10 General Dynamics Corporation Electronics Division Autokey code generator
US3781472A (en) * 1971-04-15 1973-12-25 Datotek Digital data ciphering technique
US3796830A (en) * 1971-11-02 1974-03-12 Ibm Recirculating block cipher cryptographic system
US4195196A (en) * 1973-10-15 1980-03-25 International Business Machines Corporation Variant key matrix cipher system
US4115657A (en) * 1976-11-11 1978-09-19 Datotek, Inc. Random digital code generator
DE2658065A1 (de) * 1976-12-22 1978-07-06 Ibm Deutschland Maschinelles chiffrieren und dechiffrieren
DE2706421C2 (de) * 1977-02-16 1979-03-15 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
US4429180A (en) * 1980-05-19 1984-01-31 The United States Of America As Represented By The Director Of The National Security Agency Apparatus for simultaneous generation of key at two locations
AU569473B2 (en) * 1982-07-20 1988-02-04 Nec Corporation Cryptographic apparatus for binary data
NL8203737A (nl) * 1982-09-27 1984-04-16 Nederlanden Staat Inrichting voor vercijfering van digitale signalen met een of meer des-schakelingen.

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014224879A (ja) * 2013-05-16 2014-12-04 株式会社メガチップス 乱数生成装置、暗号処理装置、記憶装置及び情報処理システム

Also Published As

Publication number Publication date
US4890324A (en) 1989-12-26
EP0267647A3 (en) 1989-11-08
AU8095087A (en) 1988-05-12
JP2628660B2 (ja) 1997-07-09
NL8602847A (nl) 1988-06-01
AU611653B2 (en) 1991-06-20
CA1291801C (en) 1991-11-05
EP0267647A2 (en) 1988-05-18

Similar Documents

Publication Publication Date Title
JPS63135035A (ja) 暗号化/復号方法および装置
US5345508A (en) Method and apparatus for variable-overhead cached encryption
US6014446A (en) Apparatus for providing improved encryption protection in a communication system
US5444781A (en) Method and apparatus for decryption using cache storage
EP0802653A2 (en) Multi-cycle non-parallel data encryption engine
RU2146421C1 (ru) Дешифрирование повторно переданных данных в системе связи с шифрованием
US5345507A (en) Secure message authentication for binary additive stream cipher systems
CA2441392A1 (en) Encrypting apparatus
JPH10233771A (ja) 一方向データ変換装置及び機器認証システム
WO2002011361A2 (en) Data encryption and decryption using error correction methodologies
US6912284B1 (en) Self-Authenticating cryptographic apparatus
JP2000511755A (ja) バイナリーコード情報を暗号化する方法
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
US20060126841A1 (en) Method and apparatus for a security system for wireless networks
JP2541113B2 (ja) 暗号連鎖における暗号化前処理装置および復号後処理装置
KR100259836B1 (ko) N-라운드 라운드 출력문 귀환 블록 암호화/복호화 방법
JPH1049048A (ja) 暗号化データ作成方法及び装置
US4724541A (en) Data-dependent binary encoder/decoder
JP2661085B2 (ja) 暗号化装置
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
JPH1185018A (ja) 暗号処理用半導体集積回路及び暗号アルゴリズム変更方法
EP0035048A1 (en) Cipher system using a variant key matrix
JPH10303883A (ja) 暗号化方法
JPH04192736A (ja) 暗号化装置
JPH10200523A (ja) 暗号化/復号化回路