JPS63198090A - 暗号化装置 - Google Patents
暗号化装置Info
- Publication number
- JPS63198090A JPS63198090A JP62029885A JP2988587A JPS63198090A JP S63198090 A JPS63198090 A JP S63198090A JP 62029885 A JP62029885 A JP 62029885A JP 2988587 A JP2988587 A JP 2988587A JP S63198090 A JPS63198090 A JP S63198090A
- Authority
- JP
- Japan
- Prior art keywords
- register
- bits
- output
- contents
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000006243 chemical reaction Methods 0.000 claims description 39
- 238000000034 method Methods 0.000 claims description 15
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 13
- 230000002093 peripheral effect Effects 0.000 description 2
- 102100030341 Ethanolaminephosphotransferase 1 Human genes 0.000 description 1
- 101100172525 Homo sapiens SELENOI gene Proteins 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
(産業上の利用分野)
本発明は、ディジタル情報の伝送あるいは蓄積において
、伝送路上あるいは蓄積媒体上での情報の機密を保持す
るための暗号化方式に関するものである。
、伝送路上あるいは蓄積媒体上での情報の機密を保持す
るための暗号化方式に関するものである。
(従来の技術)
従来の暗号化方式には、例えば「自己同期型簡易暗号方
式に関する一考察」第3回情報理論とその応用研究会資
料、1980年11月(以下第1文献という)、カール
エイチ メイヤ(Cart II。
式に関する一考察」第3回情報理論とその応用研究会資
料、1980年11月(以下第1文献という)、カール
エイチ メイヤ(Cart II。
Meyer) 、ステファンエム マティアス(Ste
phen閘、 MaLyas)著「クリプトグラフィニ
ア 二ニーディメンション イン コンピュータ デー
タセキュリティ(CRYPTOGRAPIIY:A N
EW DIMENTIONIN COMPUTERDA
TA SE(:URITY)Jジョンウィリーアンド
サンズ(JOtIN WILEY & 5ONS)社刊
、アメリカ合衆国ニューヨーク、 PO2−100(以
下第2文献という)に記載されたものがある。
phen閘、 MaLyas)著「クリプトグラフィニ
ア 二ニーディメンション イン コンピュータ デー
タセキュリティ(CRYPTOGRAPIIY:A N
EW DIMENTIONIN COMPUTERDA
TA SE(:URITY)Jジョンウィリーアンド
サンズ(JOtIN WILEY & 5ONS)社刊
、アメリカ合衆国ニューヨーク、 PO2−100(以
下第2文献という)に記載されたものがある。
第9図は上記第2文献に示されている暗号化方式の構成
を示すブロック図である。この方式では、64ビットブ
ロック暗号を1ビットCFB(C:1pherFeed
Back)モードで用いている。同図の左側部分は暗
号化部で、入力端子901 、2を法とする加算器90
2 、シフトレジスタ90:] 、 64ビットブロッ
ク暗号化部904.レジスタ905より構成される。一
方、右側部分は暗号復号化鍵であり、シフトレジスタ9
07 、64ビットブロック暗号化部908.レジスタ
909 、2を法とする加算5910 、出力端子91
1より構成される。なお906は伝送路である。
を示すブロック図である。この方式では、64ビットブ
ロック暗号を1ビットCFB(C:1pherFeed
Back)モードで用いている。同図の左側部分は暗
号化部で、入力端子901 、2を法とする加算器90
2 、シフトレジスタ90:] 、 64ビットブロッ
ク暗号化部904.レジスタ905より構成される。一
方、右側部分は暗号復号化鍵であり、シフトレジスタ9
07 、64ビットブロック暗号化部908.レジスタ
909 、2を法とする加算5910 、出力端子91
1より構成される。なお906は伝送路である。
平文情報のビット列は暗号化部の入力端子901より入
力され、レジスタ905の最左端の1ビットと、2を法
とする加算器902において2を法として加算すること
により暗号化される。暗号化されたビット列は、伝送路
906を介して暗号復号化鍵に送られるとともにシフト
レジスタ903に帰還され、一定時間蓄積される。64
ビットよりなるシフトレジスタ903の内容は64ビッ
トブロック暗号化部904に入力され、64ビットより
なるデータに変換される。この変換されたデータはレジ
スタ905に格納される。レジスタ905に格納された
64ビットのうちの最左端の1ビットのみが、次の入力
情報を、2を法とする加算器で暗号化するために用いら
れる。以上の動作が繰り返され、入力端子901から入
力された平文情報は1ビットずつ次々と暗号化され、伝
送路906を介して暗号復号化鍵に送信される。
力され、レジスタ905の最左端の1ビットと、2を法
とする加算器902において2を法として加算すること
により暗号化される。暗号化されたビット列は、伝送路
906を介して暗号復号化鍵に送られるとともにシフト
レジスタ903に帰還され、一定時間蓄積される。64
ビットよりなるシフトレジスタ903の内容は64ビッ
トブロック暗号化部904に入力され、64ビットより
なるデータに変換される。この変換されたデータはレジ
スタ905に格納される。レジスタ905に格納された
64ビットのうちの最左端の1ビットのみが、次の入力
情報を、2を法とする加算器で暗号化するために用いら
れる。以上の動作が繰り返され、入力端子901から入
力された平文情報は1ビットずつ次々と暗号化され、伝
送路906を介して暗号復号化鍵に送信される。
伝送路906を介して暗号化情報が暗号復号化鍵で受イ
エされると、その暗号化情報はシフトレジスタ907に
一定時間蓄積されるとともに2を法とする加算器910
に送られる。2を法とする加算器910では、受信した
暗号化情報とレジスタ909の最左端の1ビットとが、
2を法として加算され暗号復号される。11ff号復号
情報は出力端子911に出力される。シフトレジスタ9
07 、64ビットブロック暗号化部908、レジスタ
909は、それぞれ暗号化部のシフトレジスタ903.
64ビットブロック暗号化部908、レジスタ909と
同様の動作をおこなう。64ビット暗号化部904に設
定される暗号鍵と64ビット暗号化部908に設定され
る暗号復号鍵が同じであるときのみ暗号化部と暗号復号
化鍵の各レジスタの内容が一致し、入力端子901から
入力された情報と同じ情報が出力端子911から出力さ
れるのである。
エされると、その暗号化情報はシフトレジスタ907に
一定時間蓄積されるとともに2を法とする加算器910
に送られる。2を法とする加算器910では、受信した
暗号化情報とレジスタ909の最左端の1ビットとが、
2を法として加算され暗号復号される。11ff号復号
情報は出力端子911に出力される。シフトレジスタ9
07 、64ビットブロック暗号化部908、レジスタ
909は、それぞれ暗号化部のシフトレジスタ903.
64ビットブロック暗号化部908、レジスタ909と
同様の動作をおこなう。64ビット暗号化部904に設
定される暗号鍵と64ビット暗号化部908に設定され
る暗号復号鍵が同じであるときのみ暗号化部と暗号復号
化鍵の各レジスタの内容が一致し、入力端子901から
入力された情報と同じ情報が出力端子911から出力さ
れるのである。
第10図は、ト記第1文献に示されている暗号化方法を
示すブロック図である。この方式では64ビットブロッ
ク暗号の代わりに5各暗号鍵に対応した符号パターンを
内蔵した符号変換器(ROM等)を用いている。同図に
おいて、921は入力端子、922は2を法とする加算
器、923はシフトレジスタ、924は符号変換器、9
25は伝送路、926は2を法とする加算器、927は
シフトレジスタ、928は符号変換器、9″29は出力
端子である。
示すブロック図である。この方式では64ビットブロッ
ク暗号の代わりに5各暗号鍵に対応した符号パターンを
内蔵した符号変換器(ROM等)を用いている。同図に
おいて、921は入力端子、922は2を法とする加算
器、923はシフトレジスタ、924は符号変換器、9
25は伝送路、926は2を法とする加算器、927は
シフトレジスタ、928は符号変換器、9″29は出力
端子である。
E記の両方式は、平文と暗号文の相関を小さくできるこ
と、伝送路誤りあるいは同期はずれが生じても、シフト
レジスタの長さに比例する時間が経過すれば自動的に同
期が回復すること、等の特徴を持つ。
と、伝送路誤りあるいは同期はずれが生じても、シフト
レジスタの長さに比例する時間が経過すれば自動的に同
期が回復すること、等の特徴を持つ。
(発明が解決しようとする問題点)
しかしながら、第9図で示された構成に用いられる64
ビットブロック暗号(例えばDES ’)は元来64ビ
ットの単位の暗号化を考慮して設計されているため複雑
であり、ハードウェアで実現する場合は高価となり、ソ
フトウェアで実現する場合には、所望のスルーブツトか
えられないという問題点があった。また、第1O図で示
された構成では、各暗号鍵に対応した符号パターンを内
蔵した符号変換器が必要となり、鍵の数が多くなったり
シフトレジスタ長が長くなったりすると事実上実現が不
可能となるどう問題点があった。たとえば、シフトレジ
スタ長を64、暗号鍵ビット数を64とすると符号変換
器をROMで構成する場合、必要な記憶容計は264X
2R4″、3.ll Xl038ビットとなってしまう
。
ビットブロック暗号(例えばDES ’)は元来64ビ
ットの単位の暗号化を考慮して設計されているため複雑
であり、ハードウェアで実現する場合は高価となり、ソ
フトウェアで実現する場合には、所望のスルーブツトか
えられないという問題点があった。また、第1O図で示
された構成では、各暗号鍵に対応した符号パターンを内
蔵した符号変換器が必要となり、鍵の数が多くなったり
シフトレジスタ長が長くなったりすると事実上実現が不
可能となるどう問題点があった。たとえば、シフトレジ
スタ長を64、暗号鍵ビット数を64とすると符号変換
器をROMで構成する場合、必要な記憶容計は264X
2R4″、3.ll Xl038ビットとなってしまう
。
本発明の111fψ化方式は以上述べた従来技術の問題
点を解決し、簡易な構成で実現でき、多くの暗号鍵に対
応した符号パターンを内蔵した変換器を必要としないH
1fj号化方式を提供することを目的とする。
点を解決し、簡易な構成で実現でき、多くの暗号鍵に対
応した符号パターンを内蔵した変換器を必要としないH
1fj号化方式を提供することを目的とする。
(問題点を解決するための手段)
本発明は前記従来技術の問題点を解′決するため、暗号
化方式を、直近の暗号化情報をにビット記憶する第1の
シフトレジスタと、暗号化鍵をにビット記憶する第1の
レジスタと、kビットよりなる第1のシフトレジスタの
内容と、kビットよりなる第1のレジスタの内容とをビ
ット毎に2を法として加算する第1の加算手段と、kビ
ットよりなる第1の加算手段の出力をm×nビットに拡
大する第1の拡大手段と、m×nビットよりなる第1の
拡大手段の出力を記憶する第2のレジスタと、第2のレ
ジスタの内容をnビット毎に分割し、順次第1の符号変
換手段に入力するように制御を行な、う第1の制御手段
と、nビット入力を1ビット出力に変換する第1の符号
変換手段と、第1の符号変換手段の1ビット出力と、第
3のレジスタの内容とを2を法として加算する第2の加
算手段と、第2の加算手段の出力を記憶する第3のレジ
スタと、第2の加算手段の出力を記憶する第4のレジス
タと、入力端子より入力された平文情報を記憶する第5
のレジスタと、第4のレジスタの内容と、第5のレジス
タの内容とを2を法として加算し、暗号化情報をえる第
3の加算手段と、第3の加算手段の結果を記憶する第6
のレジスタと、第6のレジスタの内容を第1のシフトレ
ジスタに$i還する第1の帰還手段と、第6のレジスタ
の内容を暗号化情報として出力する第1の出力手段と、
各部の動作を制御する制御信号を生成する第1の制御信
号発生手段とを有する暗号化部と、直近の暗号化情報を
にビット記憶する第2のシフトレジスタと、n3号復号
化鍵をにビット記憶する第7のレジスタと、kビットよ
りなる第2のシフトレジスタの内容と、kビットよりな
る第7のレジスタの内容とをビット毎に2を法として加
算する第4の加算手段と、kビットよりなる第4の加算
手段の出力をm×nビットに拡大する第2の拡大手段と
、m×nビットよりなる第2の拡大手段の出力を記憶す
る第8のレジスタと、第8のレジスタの内容をnビット
に分割し、順次第2の符号変換手段に入力するように制
御を行なう第2の制御手段と、nビット入力を1ビット
出力に変換する第2の符号変換手段と、第2の符号変換
手段の1ビット出力と、第9のレジスタの内容とを2を
法として加算する第5の加算手段と、第5の加算手段の
出力を記憶する第9のレジスタと、第5の加算手段の出
力を記憶する第1Oのレジスタと、入力端子より入力さ
れた暗号化情報を記憶する第11のレジスタと、第10
のレジスタの内容と第11のレジスタの内容とを2を法
として加算し、暗号復号化情報をえる第6の加算手段と
、第6の加算手段の出力を記憶する第12のレジスタと
、第11のレジスタの内容を第2のシフトレジスタに帰
還する第2の帰還手段と、第12のレジスタの内容を暗
号復号化情報として出力する第2の出力手段と、各部の
動作を制御する制御信号を生成する第2の制御信号発生
手段とを有する暗号復号化鍵とから構成したものである
。
化方式を、直近の暗号化情報をにビット記憶する第1の
シフトレジスタと、暗号化鍵をにビット記憶する第1の
レジスタと、kビットよりなる第1のシフトレジスタの
内容と、kビットよりなる第1のレジスタの内容とをビ
ット毎に2を法として加算する第1の加算手段と、kビ
ットよりなる第1の加算手段の出力をm×nビットに拡
大する第1の拡大手段と、m×nビットよりなる第1の
拡大手段の出力を記憶する第2のレジスタと、第2のレ
ジスタの内容をnビット毎に分割し、順次第1の符号変
換手段に入力するように制御を行な、う第1の制御手段
と、nビット入力を1ビット出力に変換する第1の符号
変換手段と、第1の符号変換手段の1ビット出力と、第
3のレジスタの内容とを2を法として加算する第2の加
算手段と、第2の加算手段の出力を記憶する第3のレジ
スタと、第2の加算手段の出力を記憶する第4のレジス
タと、入力端子より入力された平文情報を記憶する第5
のレジスタと、第4のレジスタの内容と、第5のレジス
タの内容とを2を法として加算し、暗号化情報をえる第
3の加算手段と、第3の加算手段の結果を記憶する第6
のレジスタと、第6のレジスタの内容を第1のシフトレ
ジスタに$i還する第1の帰還手段と、第6のレジスタ
の内容を暗号化情報として出力する第1の出力手段と、
各部の動作を制御する制御信号を生成する第1の制御信
号発生手段とを有する暗号化部と、直近の暗号化情報を
にビット記憶する第2のシフトレジスタと、n3号復号
化鍵をにビット記憶する第7のレジスタと、kビットよ
りなる第2のシフトレジスタの内容と、kビットよりな
る第7のレジスタの内容とをビット毎に2を法として加
算する第4の加算手段と、kビットよりなる第4の加算
手段の出力をm×nビットに拡大する第2の拡大手段と
、m×nビットよりなる第2の拡大手段の出力を記憶す
る第8のレジスタと、第8のレジスタの内容をnビット
に分割し、順次第2の符号変換手段に入力するように制
御を行なう第2の制御手段と、nビット入力を1ビット
出力に変換する第2の符号変換手段と、第2の符号変換
手段の1ビット出力と、第9のレジスタの内容とを2を
法として加算する第5の加算手段と、第5の加算手段の
出力を記憶する第9のレジスタと、第5の加算手段の出
力を記憶する第1Oのレジスタと、入力端子より入力さ
れた暗号化情報を記憶する第11のレジスタと、第10
のレジスタの内容と第11のレジスタの内容とを2を法
として加算し、暗号復号化情報をえる第6の加算手段と
、第6の加算手段の出力を記憶する第12のレジスタと
、第11のレジスタの内容を第2のシフトレジスタに帰
還する第2の帰還手段と、第12のレジスタの内容を暗
号復号化情報として出力する第2の出力手段と、各部の
動作を制御する制御信号を生成する第2の制御信号発生
手段とを有する暗号復号化鍵とから構成したものである
。
(作用)
本発明では第1及び第2の符号変換手段の前段に設けら
れた加算手段により、シフトレジスタの内容を暗号化鍵
/暗号復号化鍵の内容が加算されるので、鍵数にかから
れず符号変換手段のパターンが1つですむようになる。
れた加算手段により、シフトレジスタの内容を暗号化鍵
/暗号復号化鍵の内容が加算されるので、鍵数にかから
れず符号変換手段のパターンが1つですむようになる。
また第1及び第2の制御手段がm×nビットよりなるデ
ータをnビットずつ分割して符号変換手段に入力させる
ので、符号変換手段のパターン数が21ですむようにな
る。したがって前記従来技術の問題点が解決される。
ータをnビットずつ分割して符号変換手段に入力させる
ので、符号変換手段のパターン数が21ですむようにな
る。したがって前記従来技術の問題点が解決される。
(実施例)
以下本発明の実施例を詳細に説明する。
第1図は本発明の一実施例の構成を示すブロック図であ
る。第1図の左側部分は暗号化部で、平文情報を入力す
るための入力端子101と、入力端子101から入力さ
れた平文情報を記憶する記憶手段+02と、記憶手段1
02に記憶されている平文情報1ビットと記憶手段11
5に記憶されている2を法とする加算手段113の出力
1ビットとを2を法として加算する加算手段103と、
加算手段103の出力を記憶する記憶手段104と、記
憶手段104に記憶された加算手段103の出力をシフ
トレジスタ+06へ帰還する帰還手段105と、長さに
ビットのシフトレジスタ106と、kビットからなる暗
号鍵を記憶する記憶手段107と、シフトレジスタ10
6と記憶手段107の内容をビット毎に2を法として加
算する加算手段108と、kビットからなる2を法とす
る加算手段108の出力をm×nビットに拡散する拡散
手段109と、拡散手段109の出力を記憶する記憶手
段+10と、記憶手段110の内容をnビット毎に符号
変換手段112に入力するように制御する制御手段11
1と、入力されたnビットを1ビットに変換する符号変
換手段112と、符号変換手段+12の出力と記憶手段
114の出力とを2を法として加算する加算手段113
と、加算手段113の出力を1ビット記憶する記憶手段
114と、加算手段113の出力を1ビット記憶する記
憶手段115と、記憶手段104の内容を暗号化情報と
して出力するための出力端子11Bと、図示はしていな
いがマスタクロツタと伝送りロックから、記憶手段11
0の内容がnビット毎に順に符号変換手段112に入力
されるように制御する信号、記憶手段114のリセット
信号、記憶手段■4の書込み信号、記憶手段115の書
込み信号、記憶手段104の書込み信号等を生成する制
御信号発生手段とから構成される。なお、117は伝送
路である。
る。第1図の左側部分は暗号化部で、平文情報を入力す
るための入力端子101と、入力端子101から入力さ
れた平文情報を記憶する記憶手段+02と、記憶手段1
02に記憶されている平文情報1ビットと記憶手段11
5に記憶されている2を法とする加算手段113の出力
1ビットとを2を法として加算する加算手段103と、
加算手段103の出力を記憶する記憶手段104と、記
憶手段104に記憶された加算手段103の出力をシフ
トレジスタ+06へ帰還する帰還手段105と、長さに
ビットのシフトレジスタ106と、kビットからなる暗
号鍵を記憶する記憶手段107と、シフトレジスタ10
6と記憶手段107の内容をビット毎に2を法として加
算する加算手段108と、kビットからなる2を法とす
る加算手段108の出力をm×nビットに拡散する拡散
手段109と、拡散手段109の出力を記憶する記憶手
段+10と、記憶手段110の内容をnビット毎に符号
変換手段112に入力するように制御する制御手段11
1と、入力されたnビットを1ビットに変換する符号変
換手段112と、符号変換手段+12の出力と記憶手段
114の出力とを2を法として加算する加算手段113
と、加算手段113の出力を1ビット記憶する記憶手段
114と、加算手段113の出力を1ビット記憶する記
憶手段115と、記憶手段104の内容を暗号化情報と
して出力するための出力端子11Bと、図示はしていな
いがマスタクロツタと伝送りロックから、記憶手段11
0の内容がnビット毎に順に符号変換手段112に入力
されるように制御する信号、記憶手段114のリセット
信号、記憶手段■4の書込み信号、記憶手段115の書
込み信号、記憶手段104の書込み信号等を生成する制
御信号発生手段とから構成される。なお、117は伝送
路である。
一方、第1図の右側部分は暗号復号化鍵で、暗号化部か
ら暗号化情報を入力する入力端子118と、入力端子1
18から入力された暗号化情報を記憶する記憶手段11
9と、記憶手段119に記憶された暗号情報1ビットと
記憶手段131に記憶されている加算1段129の出力
を2を法として加算する加算ト段120と、暗号情報を
シフトレジスタ122に$!還する帰還手段121と、
長さにビットのシフトレジスタ122と、kビットから
なる暗号復号鍵を記憶する記憶手段123と、シフトレ
ジスタ122と記憶手段123の内容をビット毎に2を
法として加算する加算手段124と、kビットからなる
加算手段124の出力をm×nビットに拡散する拡散手
段125と、拡散手段125の出力を記憶する記憶手段
126と、記憶手段126の内容をnビット毎に符号変
換手段128に入力するように制御する制御手段127
と、制御手段127の出力nビットを1ビットに変換す
る符号変換手段128と、符号変換手段128の出力と
記憶手段130の出力とを2を法として加算する加算手
段129と、加算手段129の出力を1ビット記憶する
記憶手段130と、加算手段129の出力を1ビット記
憶する記憶手段131と、加算手段120の出力を記憶
する記憶手段132と、記憶手段132の内容を暗号復
号化情報として出力する出力端子133と、図示はして
いないがマスタクロツタと伝送りロックから、記憶手段
126の内容がnビット毎に順に符号変換手段128に
入力されるように制御する信号、記憶手段130のリセ
ット信号、記憶手段130の書込み信号、記憶手段13
1の書込み信号、記憶手段132の書込み信号等を生成
する制御信号発生手段とから構成される。
ら暗号化情報を入力する入力端子118と、入力端子1
18から入力された暗号化情報を記憶する記憶手段11
9と、記憶手段119に記憶された暗号情報1ビットと
記憶手段131に記憶されている加算1段129の出力
を2を法として加算する加算ト段120と、暗号情報を
シフトレジスタ122に$!還する帰還手段121と、
長さにビットのシフトレジスタ122と、kビットから
なる暗号復号鍵を記憶する記憶手段123と、シフトレ
ジスタ122と記憶手段123の内容をビット毎に2を
法として加算する加算手段124と、kビットからなる
加算手段124の出力をm×nビットに拡散する拡散手
段125と、拡散手段125の出力を記憶する記憶手段
126と、記憶手段126の内容をnビット毎に符号変
換手段128に入力するように制御する制御手段127
と、制御手段127の出力nビットを1ビットに変換す
る符号変換手段128と、符号変換手段128の出力と
記憶手段130の出力とを2を法として加算する加算手
段129と、加算手段129の出力を1ビット記憶する
記憶手段130と、加算手段129の出力を1ビット記
憶する記憶手段131と、加算手段120の出力を記憶
する記憶手段132と、記憶手段132の内容を暗号復
号化情報として出力する出力端子133と、図示はして
いないがマスタクロツタと伝送りロックから、記憶手段
126の内容がnビット毎に順に符号変換手段128に
入力されるように制御する信号、記憶手段130のリセ
ット信号、記憶手段130の書込み信号、記憶手段13
1の書込み信号、記憶手段132の書込み信号等を生成
する制御信号発生手段とから構成される。
ただし、k、m、nはそれぞれm×n≧kを満たす任意
の整数である。
の整数である。
第2図は本実施例が適用される装置の周辺環境を示すブ
ロック図、第3図、第4図はそれぞれ本発明の第1の実
施例における暗号化部及び暗号復号化鍵の回路図である
。なお、説明の都合上、第3図及び第4図は、k=32
.m=8.n=8の場合を示しているが、当然本発明は
これに限定されるものではない。第2図における暗号化
部202及び暗号復号化鍵206がそれぞれ第3図及び
第4図の各回路に対応する。
ロック図、第3図、第4図はそれぞれ本発明の第1の実
施例における暗号化部及び暗号復号化鍵の回路図である
。なお、説明の都合上、第3図及び第4図は、k=32
.m=8.n=8の場合を示しているが、当然本発明は
これに限定されるものではない。第2図における暗号化
部202及び暗号復号化鍵206がそれぞれ第3図及び
第4図の各回路に対応する。
第2図において、データ生成部201から発生されたデ
ータ信号とそのデータ信号の読み取りタイミンクを示す
タイミング信号が暗号化部202に送出される。暗号化
部202においてデータは暗号化され、またタイミング
信号はそのまま送信部203に送出される。送信部20
3ではデータを伝送路204に適した信号に変換し伝送
路204を介して送4t’sする。受信部205は伝送
路204より受信した信号からデータ信号とタイミング
信号を抽出し、暗号復号化鍵206に送出する。暗号復
号化鍵206はデータを暗号復号変換し、データ受理部
207に送出する。従来から暗号化を施さない通常のデ
ータ伝送を行なう場合でも、少なくとも伝送データをの
せるデータ信号線と伝送データのタイミングをとるため
のタイミング信号線が必要である。本発明の実施例にお
いて外部から供給される信号はこのデータ信号とタイミ
ング信号の2つのみであり、その他の特別な信号は必要
としない。
ータ信号とそのデータ信号の読み取りタイミンクを示す
タイミング信号が暗号化部202に送出される。暗号化
部202においてデータは暗号化され、またタイミング
信号はそのまま送信部203に送出される。送信部20
3ではデータを伝送路204に適した信号に変換し伝送
路204を介して送4t’sする。受信部205は伝送
路204より受信した信号からデータ信号とタイミング
信号を抽出し、暗号復号化鍵206に送出する。暗号復
号化鍵206はデータを暗号復号変換し、データ受理部
207に送出する。従来から暗号化を施さない通常のデ
ータ伝送を行なう場合でも、少なくとも伝送データをの
せるデータ信号線と伝送データのタイミングをとるため
のタイミング信号線が必要である。本発明の実施例にお
いて外部から供給される信号はこのデータ信号とタイミ
ング信号の2つのみであり、その他の特別な信号は必要
としない。
次に、第3図に基づいて暗号化回路を詳細に説明する。
第5図にデータ信号と制御信号のタイミングを示す。
入力データの読み取りタイミングを示すタイミング信号
Tc以外の制御信号Sc、DR,Wc、 5ELI〜8
゜DC9LCはタイミング信号Tcをトリガとして、内
部クロックCLKを用いて、第5図に示すタイミングで
発生するように組まれた論理回路よりなる制御部(図示
せず)で発生される。まず、タイミング信号Tcの立ち
下がりをトリガとして発生した制御信号Scにより4つ
のシフトレジスタ306−1〜4の内容は1ビットづつ
右ヘシフトされる。また同時にフリップフロップ804
に保持されていたデータが、シフトレジスタ306−1
にシフトインされる。
Tc以外の制御信号Sc、DR,Wc、 5ELI〜8
゜DC9LCはタイミング信号Tcをトリガとして、内
部クロックCLKを用いて、第5図に示すタイミングで
発生するように組まれた論理回路よりなる制御部(図示
せず)で発生される。まず、タイミング信号Tcの立ち
下がりをトリガとして発生した制御信号Scにより4つ
のシフトレジスタ306−1〜4の内容は1ビットづつ
右ヘシフトされる。また同時にフリップフロップ804
に保持されていたデータが、シフトレジスタ306−1
にシフトインされる。
制御信号Scと同じタイミングで制御信号DRが発生さ
れ、フリップフロップ312の内容がリセットされる。
れ、フリップフロップ312の内容がリセットされる。
4つの8ビットメモリ回路307−1〜4は暗号鍵を記
憶しており、暗号鍵レジスタとよばれる。この暗号鍵は
あらかじめ外部から設定されている。シフトレジスタ:
106 (306−1〜4)とメモリ回路307 (3
07−1〜4)のデータは2を法とする加算器:108
(308−1〜4)により加算され、その結果は書込
み制御信号Wcのタイミングでメモリ回路309 (3
09−1〜8)に書込まれる。加算器308からメモリ
回路309への配線は、加算結果のそれぞれのビットが
8個のメモリ回路309のうち2個につながるように接
続されている。メモリ回路309の出力は3ステートで
あり該当する制御信号SEL (SELI〜8)がハイ
レベルになった時、そのメモリ回路の信号が符号変換部
310に入力される。第5図に示すように、まずはじめ
に制御信号SE1.lがハイレベルになりメモリ回路3
09−1の内容が符号変換部310に入力される。この
符号変換部310はROMあるいはランダムロジックで
構成されており、入力8ビットのとりつる状態2’−2
56通りに対してlあるいは0の値を一意に出力するよ
うに構成されている。符号変換部310の真理値表の例
を第6図に示す。符号変換部31Oの出力はフリップフ
ロップ312の内容がリセットされているので2を法と
する加算器311を通ってフリップフロップ312に制
御信号Ocのタイミングで保持される。
憶しており、暗号鍵レジスタとよばれる。この暗号鍵は
あらかじめ外部から設定されている。シフトレジスタ:
106 (306−1〜4)とメモリ回路307 (3
07−1〜4)のデータは2を法とする加算器:108
(308−1〜4)により加算され、その結果は書込
み制御信号Wcのタイミングでメモリ回路309 (3
09−1〜8)に書込まれる。加算器308からメモリ
回路309への配線は、加算結果のそれぞれのビットが
8個のメモリ回路309のうち2個につながるように接
続されている。メモリ回路309の出力は3ステートで
あり該当する制御信号SEL (SELI〜8)がハイ
レベルになった時、そのメモリ回路の信号が符号変換部
310に入力される。第5図に示すように、まずはじめ
に制御信号SE1.lがハイレベルになりメモリ回路3
09−1の内容が符号変換部310に入力される。この
符号変換部310はROMあるいはランダムロジックで
構成されており、入力8ビットのとりつる状態2’−2
56通りに対してlあるいは0の値を一意に出力するよ
うに構成されている。符号変換部310の真理値表の例
を第6図に示す。符号変換部31Oの出力はフリップフ
ロップ312の内容がリセットされているので2を法と
する加算器311を通ってフリップフロップ312に制
御信号Ocのタイミングで保持される。
次に制御信号5EL2がハイレベルになり、メモリ回路
309−2の内容が符号変換部310に入力される。符
号変換部310の出力は、フリップフロップ312の出
力と加算器311において2を法として加算され、フリ
ップフロップ312に制御信号DCのタイミングで保持
される。以下同一の手順が、制御信号5EL3〜7につ
いておこなわれる。
309−2の内容が符号変換部310に入力される。符
号変換部310の出力は、フリップフロップ312の出
力と加算器311において2を法として加算され、フリ
ップフロップ312に制御信号DCのタイミングで保持
される。以下同一の手順が、制御信号5EL3〜7につ
いておこなわれる。
次に制御信号5HL8がハイレベルになり、メモリ回路
309−8の内容が符号変換部31Oに入力される。符
号変換部310の出力はフリップフロップ312の出力
と加算器311において加算され、フリップフロップ3
13に制御信号Lcのタイミングで保持される。
309−8の内容が符号変換部31Oに入力される。符
号変換部310の出力はフリップフロップ312の出力
と加算器311において加算され、フリップフロップ3
13に制御信号Lcのタイミングで保持される。
一方、入力端子301から入力される平文データはタイ
ミング信号Tcの立ち上がりでフリップフロップ302
に保持される。
ミング信号Tcの立ち上がりでフリップフロップ302
に保持される。
フリップフロップ313の出力とフリップフロップ30
2の出力は、加算器303において加算され、タイミン
グ信号Tcの立ち下がりでフリップフロップ304に保
持される。保持されたフリップフロップ304の出力が
出力端子305より暗号文として出力される。
2の出力は、加算器303において加算され、タイミン
グ信号Tcの立ち下がりでフリップフロップ304に保
持される。保持されたフリップフロップ304の出力が
出力端子305より暗号文として出力される。
次に、第4図に基づき暗号復号化回路について説明する
。
。
同図において、401は入力端子、402はフリップフ
ロップ、403は加算器、404はフリップフロップ、
405は出力端f、 406−1〜4はシフトレジスタ
、407−1〜4はメモリ回路、408−1〜4は加算
器、409−1〜8はメモリ回路、410は符号変換部
、411は加算器、412はフリップフロップ、4!3
はフリップフロップである。この暗号復号化回路の動作
は、111f号化回路の動作と入力端子より入力される
情報が暗号文であること、出力端子より出力される情報
が暗号復号文であること及びシフトレジスタへ帰還する
データはフリップフロップ404の出力ではなくフリッ
プフロップ402の出力であることを除いて同じである
。
ロップ、403は加算器、404はフリップフロップ、
405は出力端f、 406−1〜4はシフトレジスタ
、407−1〜4はメモリ回路、408−1〜4は加算
器、409−1〜8はメモリ回路、410は符号変換部
、411は加算器、412はフリップフロップ、4!3
はフリップフロップである。この暗号復号化回路の動作
は、111f号化回路の動作と入力端子より入力される
情報が暗号文であること、出力端子より出力される情報
が暗号復号文であること及びシフトレジスタへ帰還する
データはフリップフロップ404の出力ではなくフリッ
プフロップ402の出力であることを除いて同じである
。
本実施例では、時刻tにおける平文をPL、暗号鍵及び
暗号復号鍵をそれぞれ(CI+’!2+・・・・・・・
・C3□)及び(dt、d2.・・・・・・・・・d3
□)、符号変換手段+12.128の変換関数をFとし
たとき暗号文Ct及び暗号復号文P′、は次のようにか
ける。
暗号復号鍵をそれぞれ(CI+’!2+・・・・・・・
・C3□)及び(dt、d2.・・・・・・・・・d3
□)、符号変換手段+12.128の変換関数をFとし
たとき暗号文Ct及び暗号復号文P′、は次のようにか
ける。
Ct=I)、 ’
GIF (eza(:t−29,e3o%t−3o+e
3+■Cj−31+032■Ct−32+el■Ct−
1n ””64%t−J(31F(e+ect−t、e
2$cL−2,e3■Ct −3+ 04G(:t−4
+eJCt−5s”egt−a)eF(esOct−t
、eaect−e+e7■Ct−7+88@Ct−a+
eact−9o””e+□■Ct−12)OF (e9
■CL−9+elO■CL−10+el +eGt−+
l +e12eCt −12* (! l aCt
−13+ ”” e I 6■Ct−1#i)OF(e
+act−+3*e+40CL −14+ CI 6Φ
Ct−16+e16(ECt−+6+e+a(:t−+
7+””eza(:t−2o)OF (e+5t−+7
+e+n■Ct −18+ CI ’E:)’J t
−19+ 820()Ct−2o、e2+■Ct−21
+””eza(:t−24)OF (e2 +eCt−
2+ +e22■Ct−22+82$t−23+624
(Et−24,82a(:t−2s+””e2a■Ct
−za)eF (e2sOct−zs、e2act−2
g、eza(:t−2y+62g■Ct −28+ 0
2 aCt −29+ ”” e3 CCt −32)
p’、=ct OF (d2act−29,d3oe(:t−3o、d
3$(:t−+ t 、d32■CI −32+ d
l■Ct−+、”’ddχt−4)L3F(di@(:
を−書・dβCt−2・d3α(−3・d4■Ct−4
,d5(E)(:t−s、 =da■Gt−a)Q+F
(d鵡Ct−、、dδCL−6+d7ΦCt−7,dA
ΦCL−8+’$L−9+””dlβG、−12)OF
(d9■Gt−t++Jct−+o+d+ t■ct−
+ l 、d+2@Ct−+2.(L:+■CL−13
+・” d l 6σ;t−+s)OF (d 13α
t −131d 18 t −+ 41 d + dc
t −r s * d I B■Ct−+6.d+a
Ct−+7.・軸d2oOct−2o)OF(d+70
CL−17+’1(1■Ct −I n + d I
9f t −19* d 2゜αt−20+d21(E
X:t−21S” ’24(ECt−24)OF (d
2 +(E)Ct−2r +dJt−z2+d2aCt
−z31d24Oct−z4+d25Φ(:L−25+
”’d2石ら−28)(DF (d2act−25,d
zcc)CL−26、d2aCt−z 7 、 d2a
αt−za+Jt−29s”d3□Φ;t−32)次に
本発明の第2の実施例について説明する。
3+■Cj−31+032■Ct−32+el■Ct−
1n ””64%t−J(31F(e+ect−t、e
2$cL−2,e3■Ct −3+ 04G(:t−4
+eJCt−5s”egt−a)eF(esOct−t
、eaect−e+e7■Ct−7+88@Ct−a+
eact−9o””e+□■Ct−12)OF (e9
■CL−9+elO■CL−10+el +eGt−+
l +e12eCt −12* (! l aCt
−13+ ”” e I 6■Ct−1#i)OF(e
+act−+3*e+40CL −14+ CI 6Φ
Ct−16+e16(ECt−+6+e+a(:t−+
7+””eza(:t−2o)OF (e+5t−+7
+e+n■Ct −18+ CI ’E:)’J t
−19+ 820()Ct−2o、e2+■Ct−21
+””eza(:t−24)OF (e2 +eCt−
2+ +e22■Ct−22+82$t−23+624
(Et−24,82a(:t−2s+””e2a■Ct
−za)eF (e2sOct−zs、e2act−2
g、eza(:t−2y+62g■Ct −28+ 0
2 aCt −29+ ”” e3 CCt −32)
p’、=ct OF (d2act−29,d3oe(:t−3o、d
3$(:t−+ t 、d32■CI −32+ d
l■Ct−+、”’ddχt−4)L3F(di@(:
を−書・dβCt−2・d3α(−3・d4■Ct−4
,d5(E)(:t−s、 =da■Gt−a)Q+F
(d鵡Ct−、、dδCL−6+d7ΦCt−7,dA
ΦCL−8+’$L−9+””dlβG、−12)OF
(d9■Gt−t++Jct−+o+d+ t■ct−
+ l 、d+2@Ct−+2.(L:+■CL−13
+・” d l 6σ;t−+s)OF (d 13α
t −131d 18 t −+ 41 d + dc
t −r s * d I B■Ct−+6.d+a
Ct−+7.・軸d2oOct−2o)OF(d+70
CL−17+’1(1■Ct −I n + d I
9f t −19* d 2゜αt−20+d21(E
X:t−21S” ’24(ECt−24)OF (d
2 +(E)Ct−2r +dJt−z2+d2aCt
−z31d24Oct−z4+d25Φ(:L−25+
”’d2石ら−28)(DF (d2act−25,d
zcc)CL−26、d2aCt−z 7 、 d2a
αt−za+Jt−29s”d3□Φ;t−32)次に
本発明の第2の実施例について説明する。
図中701は暗号化部の平文情報の入力端子、702は
フリップフロップ、801は暗号復号化鍵の暗号化情報
入力端子、802はフリップフロップ、703゜803
は加算器、704.804はフリップフロップ、705
.805は出力端子、706−1〜4,806−1〜4
.はシフトレジスタ、707−1〜4はメモリ回路、7
08−1〜4は加算器、709−1〜8はメモリ回路、
710は符号変換器、711は加算器、712はフリッ
プフロップ、713,813はフリップフロップ、75
1,752゜753.754−1〜4は切りかえ回路で
ある。また、第3図及び第4図と同様な信号には記号に
ダッシュを付して示しである。第2の実施例は実質的に
第1の実施例の暗号化回路及び暗号化復号回路の内のシ
フトレジスタ以外の部分を共有し、時分割的に利用する
ものである。平文情報は端子701から入力され、暗号
化されて端子705へ出力される。
フリップフロップ、801は暗号復号化鍵の暗号化情報
入力端子、802はフリップフロップ、703゜803
は加算器、704.804はフリップフロップ、705
.805は出力端子、706−1〜4,806−1〜4
.はシフトレジスタ、707−1〜4はメモリ回路、7
08−1〜4は加算器、709−1〜8はメモリ回路、
710は符号変換器、711は加算器、712はフリッ
プフロップ、713,813はフリップフロップ、75
1,752゜753.754−1〜4は切りかえ回路で
ある。また、第3図及び第4図と同様な信号には記号に
ダッシュを付して示しである。第2の実施例は実質的に
第1の実施例の暗号化回路及び暗号化復号回路の内のシ
フトレジスタ以外の部分を共有し、時分割的に利用する
ものである。平文情報は端子701から入力され、暗号
化されて端子705へ出力される。
受信した暗号化情報は端子aOtから入力され端子80
5から出力される。各データと制御信号のタイミングを
第8図に示す。暗号/暗号復号の切りかえは制御信号E
/Dを用いておこなう。その他の動作は第1の実施例と
同じであるので説明を省略する。
5から出力される。各データと制御信号のタイミングを
第8図に示す。暗号/暗号復号の切りかえは制御信号E
/Dを用いておこなう。その他の動作は第1の実施例と
同じであるので説明を省略する。
(発明の効果)
以ト詳細に説明したように、本発明によれば符号変換手
段入力の前段にシフトレジスタの内容と暗号鍵あるいは
暗号復号鍵の記憶手段の内容を加算する加算手段をもう
けたので、鍵数にかかわらず符号変換り段のパターンは
1つでよい。またm×nビットよりなるデータをnビッ
トづつに分割して符号変換り段の入力とする制御手段を
もうけたので、符号変換手段のパターン数は2°でよい
。このように、本発明は符号変換手段の回路規模の簡素
化あるいは1(0M容量の削減におおきく貢献する。例
えば符号変換手段をROMで構成する場合、m=16.
n =8. k=64で暗号鍵が64ビットの場合で
もROM容量は256ビットでよい。
段入力の前段にシフトレジスタの内容と暗号鍵あるいは
暗号復号鍵の記憶手段の内容を加算する加算手段をもう
けたので、鍵数にかかわらず符号変換り段のパターンは
1つでよい。またm×nビットよりなるデータをnビッ
トづつに分割して符号変換り段の入力とする制御手段を
もうけたので、符号変換手段のパターン数は2°でよい
。このように、本発明は符号変換手段の回路規模の簡素
化あるいは1(0M容量の削減におおきく貢献する。例
えば符号変換手段をROMで構成する場合、m=16.
n =8. k=64で暗号鍵が64ビットの場合で
もROM容量は256ビットでよい。
さらに、本発明によれば64ビットブロック暗号のよう
な複雑な分割処理や繰り返し処理ビット操作を行なわな
くても暗号/暗号復号鍵の微少な変化や平文情報の微少
な変化が暗号文情報や暗号復号文情報に大きく拡大され
る暗号化方式が実現できる。
な複雑な分割処理や繰り返し処理ビット操作を行なわな
くても暗号/暗号復号鍵の微少な変化や平文情報の微少
な変化が暗号文情報や暗号復号文情報に大きく拡大され
る暗号化方式が実現できる。
第1図は本発明の一実施例の構成を示すブロック図、第
2は本発明の実施例が適用される周辺構成を示すブロッ
ク図、第3図は暗号化回路の構成例を示す回路図、第4
図は暗号復号化回路の構成例を示す回路図、第5図はデ
ータ信号と制御信号のタイミングチャート、第6図は符
号変換部の真理値表の例を示す図、第7図は本発明の第
2の実施例の構成を示すブロック図、第8図はデータ信
号と制御信号のタイミングチャート、第9図は第2文献
に示された従来の暗号化方式の構成図、第1O図は第1
文献に示された従来の暗号化方式の構成図である。 101:118−・・入力端子、 10:l、108,113:120,124,129−
・加算手段、102.104,107,110,114
.1璽5:119.123,126,130゜131.
132.−記憶手段、105:121−帰還路、106
;122−・シフトレジスタ、 109;125−・・拡散手段、111:127−制御
手段、112:128−一符号変換手段、116:13
3−出力端子。
2は本発明の実施例が適用される周辺構成を示すブロッ
ク図、第3図は暗号化回路の構成例を示す回路図、第4
図は暗号復号化回路の構成例を示す回路図、第5図はデ
ータ信号と制御信号のタイミングチャート、第6図は符
号変換部の真理値表の例を示す図、第7図は本発明の第
2の実施例の構成を示すブロック図、第8図はデータ信
号と制御信号のタイミングチャート、第9図は第2文献
に示された従来の暗号化方式の構成図、第1O図は第1
文献に示された従来の暗号化方式の構成図である。 101:118−・・入力端子、 10:l、108,113:120,124,129−
・加算手段、102.104,107,110,114
.1璽5:119.123,126,130゜131.
132.−記憶手段、105:121−帰還路、106
;122−・シフトレジスタ、 109;125−・・拡散手段、111:127−制御
手段、112:128−一符号変換手段、116:13
3−出力端子。
Claims (2)
- (1)直近の暗号化情報をkビット記憶する第1のシフ
トレジスタと、 暗号化鍵をkビット記憶する第1のレジスタと、 kビットよりなる第1のシフトレジスタの内容と、kビ
ットよりなる第1のレジスタの内容とをビット毎に2を
法として加算する第1の加算手段と、 kビットよりなる第1の加算手段の出力をm×nビット
に拡大する第1の拡大手段と、 m×nビットよりなる第1の拡大手段の出力を記憶する
第2のレジスタと、 第2のレジスタの内容をnビット毎に分割し、順次第1
の符号変換手段に入力するように制御を行なう第1の制
御手段と、 nビット入力を1ビット出力に変換する第1の符号変換
手段と、 第1の符号変換手段の1ビット出力と、第3のレジスタ
の内容とを2を法として加算する第2の加算手段と、 第2の加算手段の出力を記憶する第3のレジスタと、 第2の加算手段の出力を記憶する第4のレジスタと、 入力端子より入力された平文情報を記憶する第5のレジ
スタと、 第4のレジスタの内容と、第5のレジスタの内容とを2
を法として加算し、暗号化情報をえる第3の加算手段と
、 第3の加算手段の結果を記憶する第6のレジスタと、 第6のレジスタの内容を第1のシフトレジスタに帰還す
る第1の帰還手段と、 第6のレジスタの内容を暗号化情報として出力する第1
の出力手段と、 各部の動作を制御する制御信号を生成する第1の制御信
号発生手段とを有する暗号化部と;直近の暗号化情報を
kビット記憶する第2のシフトレジスタと、 暗号復号化鍵をkビット記憶する第7のレジスタと、 kビットよりなる第2のシフトレジスタの内容と、kビ
ットよりなる第7のレジスタの内容とをビット毎に2を
法として加算する第4の加算手段と、 kビットよりなる第4の加算手段の出力をm×nビット
に拡大する第2の拡大手段と、 m×nビットよりなる第2の拡大手段の出力を記憶する
第8のレジスタと、 第8のレジスタの内容をnビットに分割し、順次第2の
符号変換手段に入力するように制御を行なう第2の制御
手段と、 nビット入力を1ビット出力に変換する第2の符号変換
手段と、 第2の符号変換手段の1ビット出力と、第9のレジスタ
の内容とを2を法として加算する第5の加算手段と、 第5の加算手段の出力を記憶する第9のレジスタと、 第5の加算手段の出力を記憶する第10のレジスタと、 入力端子より入力された暗号化情報を記憶する第11の
レジスタと、 第10のレジスタの内容と第11のレジスタの内容とを
2を法として加算し、暗号復号化情報をえる第6の加算
手段と、 第6の加算手段の出力を記憶する第12のレジスタと、 第11のレジスタの内容を第2のシフトレジスタに帰還
する第2の帰還手段と、 第12のレジスタの内容を暗号復号化情報として出力す
る第2の出力手段と、 各部の動作を制御する制御信号を生成する第2の制御信
号発生手段とを有する暗号復号化部とから構成される(
ただしk、m、nはm×n≧kを満たす任意の整数)こ
とを特徴とする暗号化方式。 - (2)暗号化部と暗号復号化部のうちの第1のレジスタ
、第7のレジスタと、第1の加算手段、第4の加算手段
と、第1の拡大手段、第2の拡大手段と、第2のレジス
タ、第8のレジスタと、第1の制御手段、第2の制御手
段と、第1の符号変換手段、第2の符号変換手段と、第
2の加算手段、第5の加算手段と、第3のレジスタ、第
9のレジスタを共有し、暗号化部と暗号復号化部が、該
共有手段を時分割で利用することを特徴とする特許請求
の範囲第1項に記載の暗号化方式。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62029885A JPH0727325B2 (ja) | 1987-02-13 | 1987-02-13 | 暗号化装置 |
US07/107,995 US4760600A (en) | 1987-02-13 | 1987-10-14 | Cipher system |
FI874664A FI874664A (fi) | 1987-02-13 | 1987-10-22 | Chiffersystem. |
CN87107370A CN1008142B (zh) | 1987-02-13 | 1987-12-11 | 密码系统 |
DE87311008T DE3786910T2 (de) | 1987-02-13 | 1987-12-15 | Verschlüsselungssystem. |
EP87311008A EP0278170B1 (en) | 1987-02-13 | 1987-12-15 | Cipher system |
DK060188A DK170266B1 (da) | 1987-02-13 | 1988-02-05 | Chifreringssystem og fremgangsmåde til chifrering og dechifrering |
CA000558627A CA1295052C (en) | 1987-02-13 | 1988-02-10 | Cipher system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62029885A JPH0727325B2 (ja) | 1987-02-13 | 1987-02-13 | 暗号化装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS63198090A true JPS63198090A (ja) | 1988-08-16 |
JPH0727325B2 JPH0727325B2 (ja) | 1995-03-29 |
Family
ID=12288428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP62029885A Expired - Lifetime JPH0727325B2 (ja) | 1987-02-13 | 1987-02-13 | 暗号化装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US4760600A (ja) |
EP (1) | EP0278170B1 (ja) |
JP (1) | JPH0727325B2 (ja) |
CN (1) | CN1008142B (ja) |
CA (1) | CA1295052C (ja) |
DE (1) | DE3786910T2 (ja) |
DK (1) | DK170266B1 (ja) |
FI (1) | FI874664A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008109190A (ja) * | 2006-10-23 | 2008-05-08 | Kddi Corp | 自己同期型ストリーム暗号の暗号化装置、復号化装置、自己同期型ストリーム暗号システム、mac生成装置、暗号化方法、復号化方法、mac生成方法およびプログラム |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2204465B (en) * | 1987-05-01 | 1991-06-19 | Philips Electronic Associated | A method of and an arrangement for digital signal encryption |
US5128996A (en) * | 1988-12-09 | 1992-07-07 | The Exchange System Limited Partnership | Multichannel data encryption device |
US5123047A (en) * | 1988-12-09 | 1992-06-16 | The Exchange System Limited Partnership | Method of updating encryption device monitor code in a multichannel data encryption system |
US4997288A (en) * | 1988-12-09 | 1991-03-05 | The Exchange System Limited Partnership | Power supply arrangement for fault-tolerant operation in a microcomputer-based encryption system |
BE1003932A6 (fr) * | 1989-04-28 | 1992-07-22 | Musyck Emile | Systeme cryptographique par bloc de donnees binaires. |
US5003596A (en) * | 1989-08-17 | 1991-03-26 | Cryptech, Inc. | Method of cryptographically transforming electronic digital data from one form to another |
EP0498343A3 (en) * | 1991-02-07 | 1993-06-09 | Siemens Aktiengesellschaft | Method for preventing use of illicitly modified data and circuit for implementing said method |
JP3180836B2 (ja) * | 1992-05-21 | 2001-06-25 | 日本電気株式会社 | 暗号通信装置 |
ES2078178B1 (es) * | 1993-12-31 | 1998-02-01 | Alcatel Standard Electrica | Dispositivo de cifrado de datos. |
JP3029381B2 (ja) * | 1994-01-10 | 2000-04-04 | 富士通株式会社 | データ変換装置 |
AU693719B2 (en) * | 1995-09-05 | 1998-07-02 | Mitsubishi Denki Kabushiki Kaisha | Data transformation apparatus and data transformation method |
US6122379A (en) * | 1996-05-30 | 2000-09-19 | Deloitte & Touche Inc. | Method and apparatus for performing simultaneous data compression and encryption |
GB9903900D0 (en) | 1999-02-19 | 1999-04-14 | Digital Gramaphone And Wireles | Data encoding/decoding device and apparatus using the same |
US6947560B1 (en) * | 1999-04-26 | 2005-09-20 | Telefonaktiebolaget L M Ericsson (Publ) | Method and device for effective key length control |
JP2001211154A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法,暗号化方法及び暗号通信方法 |
JP2001211155A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 共通鍵生成方法,共通鍵生成装置及び暗号通信方法 |
WO2014182286A1 (en) | 2013-05-07 | 2014-11-13 | Empire Technology Development, Llc | Rapid data encryption and decryption |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US30957A (en) * | 1860-12-18 | Improved steam-boiler | ||
NL267662A (ja) * | 1960-08-02 | |||
NL302458A (ja) * | 1963-01-30 | |||
DE1911175C3 (de) * | 1969-03-05 | 1982-03-11 | Aktiebolaget Transvertex, Varby | Chiffriereinrichtung |
US3798360A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Step code ciphering system |
US3796830A (en) * | 1971-11-02 | 1974-03-12 | Ibm | Recirculating block cipher cryptographic system |
US3784743A (en) * | 1972-08-23 | 1974-01-08 | Bell Telephone Labor Inc | Parallel data scrambler |
US3911216A (en) * | 1973-12-17 | 1975-10-07 | Honeywell Inf Systems | Nonlinear code generator and decoder for transmitting data securely |
US4255811A (en) * | 1975-03-25 | 1981-03-10 | International Business Machines Corporation | Key controlled block cipher cryptographic system |
DE2706421C2 (de) * | 1977-02-16 | 1979-03-15 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten |
US4172213A (en) * | 1977-11-17 | 1979-10-23 | Burroughs Corporation | Byte stream selective encryption/decryption device |
JPS593912B2 (ja) * | 1979-09-12 | 1984-01-26 | 株式会社日立製作所 | デ−タ変換方法 |
US4375579A (en) * | 1980-01-30 | 1983-03-01 | Wisconsin Alumni Research Foundation | Database encryption and decryption circuit and method using subkeys |
CH648167A5 (en) * | 1980-02-14 | 1985-02-28 | Gretag Ag | Method and device for encryption and decryption of data |
US4447672A (en) * | 1980-10-06 | 1984-05-08 | Nippon Electric Co., Ltd. | Device for encrypting each input data bit by at least one keying bit decided by a code pattern and a bit pattern of a predetermined number of preceding encrypted bits |
US4663500A (en) * | 1982-02-22 | 1987-05-05 | Nec Corporation | Cryptographic system |
US4668103A (en) * | 1982-04-30 | 1987-05-26 | Wilson William J | Polygraphic encryption-decryption communications system |
US4596898A (en) * | 1984-03-14 | 1986-06-24 | Computer Security Systems, Inc. | Method and apparatus for protecting stored and transmitted data from compromise or interception |
-
1987
- 1987-02-13 JP JP62029885A patent/JPH0727325B2/ja not_active Expired - Lifetime
- 1987-10-14 US US07/107,995 patent/US4760600A/en not_active Expired - Fee Related
- 1987-10-22 FI FI874664A patent/FI874664A/fi not_active Application Discontinuation
- 1987-12-11 CN CN87107370A patent/CN1008142B/zh not_active Expired
- 1987-12-15 DE DE87311008T patent/DE3786910T2/de not_active Expired - Fee Related
- 1987-12-15 EP EP87311008A patent/EP0278170B1/en not_active Expired - Lifetime
-
1988
- 1988-02-05 DK DK060188A patent/DK170266B1/da not_active IP Right Cessation
- 1988-02-10 CA CA000558627A patent/CA1295052C/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008109190A (ja) * | 2006-10-23 | 2008-05-08 | Kddi Corp | 自己同期型ストリーム暗号の暗号化装置、復号化装置、自己同期型ストリーム暗号システム、mac生成装置、暗号化方法、復号化方法、mac生成方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
CA1295052C (en) | 1992-01-28 |
DK60188A (da) | 1988-08-14 |
FI874664A (fi) | 1988-08-14 |
EP0278170A3 (en) | 1989-10-18 |
CN87107370A (zh) | 1988-08-24 |
EP0278170B1 (en) | 1993-08-04 |
CN1008142B (zh) | 1990-05-23 |
DK170266B1 (da) | 1995-07-17 |
EP0278170A2 (en) | 1988-08-17 |
DE3786910T2 (de) | 1994-01-27 |
FI874664A0 (fi) | 1987-10-22 |
JPH0727325B2 (ja) | 1995-03-29 |
US4760600A (en) | 1988-07-26 |
DE3786910D1 (de) | 1993-09-09 |
DK60188D0 (da) | 1988-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS63198090A (ja) | 暗号化装置 | |
JP4127472B2 (ja) | データ変換装置及びデータ変換装置のデータ変換方法及びプログラム及びコンピュータ読み取り可能な記録媒体 | |
KR100435052B1 (ko) | 암호화장치 | |
JP4828068B2 (ja) | コンピュータで効率的な線形フィードバック・シフト・レジスタ | |
JP3092567B2 (ja) | 暗号鍵の生成方法および装置 | |
JP3180836B2 (ja) | 暗号通信装置 | |
JP3473171B2 (ja) | 逐次暗号方式 | |
JP2008109190A (ja) | 自己同期型ストリーム暗号の暗号化装置、復号化装置、自己同期型ストリーム暗号システム、mac生成装置、暗号化方法、復号化方法、mac生成方法およびプログラム | |
JPH0573299B2 (ja) | ||
Tew et al. | Compact Hardware Implementation Of The CLEFIA Block Cipher | |
TW437216B (en) | Linear feedback shift register | |
JPH0418734B2 (ja) |