JPS6340381B2 - - Google Patents

Info

Publication number
JPS6340381B2
JPS6340381B2 JP55139596A JP13959680A JPS6340381B2 JP S6340381 B2 JPS6340381 B2 JP S6340381B2 JP 55139596 A JP55139596 A JP 55139596A JP 13959680 A JP13959680 A JP 13959680A JP S6340381 B2 JPS6340381 B2 JP S6340381B2
Authority
JP
Japan
Prior art keywords
bits
bit
bit pattern
encrypted
clocks
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP55139596A
Other languages
English (en)
Other versions
JPS5763950A (en
Inventor
Katsuhiro Nakamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP55139596A priority Critical patent/JPS5763950A/ja
Priority to US06/308,244 priority patent/US4447672A/en
Priority to CA000387315A priority patent/CA1181830A/en
Publication of JPS5763950A publication Critical patent/JPS5763950A/ja
Publication of JPS6340381B2 publication Critical patent/JPS6340381B2/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Description

【発明の詳細な説明】
本発明は、PCM信号などのデイジタル情報の
伝送ないしは蓄積に於て、伝送ないしは蓄積媒体
上での情報の秘密を保持するための暗号化伝送装
置に関する。 以下、説明の使のため、デイジタル情報の伝送
の場合について説明する。 従来このような暗号化装置としては、1977年米
国連邦政府商務省標準局で制定されたいわゆる
DES(Data Encryption Standard)〔“Data
Encryptio Standard”、Federal Informatinn
Processing Standards Publication46(FIPS
PUB46)、National Bureav of Standerds
(NBS)、U.S.Department of Commerce以下文
献1とする〕を用いる方法が知られている。 DESにおいては、64ビツトの情報データが実
質56ビツトのキーの指定により、他の64ビツトの
暗号化されたデータに変換される。その変換の仕
方については、文献1に詳細に記されているが、
16段階の類似の変換の積重ねから成る。 そのため、暗号化に要する時間が大きく、また
どんな使い方をするにしろ64ビツトの同期をとら
なければならないという欠点を有していた。 一方、従来のデータ伝送等に於ては、主にスペ
クトラム制御などの目的で、送信データ列をスク
ランブルし、受信側ではその逆変換を行なう方式
が昔から実施されているが、その際のスクランブ
ラーとしては、いわゆるM系列発生器を利用した
ものがよく使われてきた。このようなスクランブ
ラーを暗号用符号器として、利用する手法も従来
考えられてはきたが、この方式は次のような2つ
の欠点を有していることがよく知られている。 一つは、符号器内のシフトレジスタの段数をk
としたとき、2kビツトの暗号化されたデータを
知ることによつて符号器の構成が分かつてしまう
こと、つまり暗号解読が容易であること、もう一
つは、段数kに対し、とり得る符号器の構成数が
少なすぎるため、暗号用のキーの数が少なすぎる
ことである。 本発明の目的は、上述の従来の暗号方式の欠点
を除去して暗号化に要する時間が少なく、同期用
の余分なビツトを必要とせず、暗号用のキーの数
が十分にとれ、暗号解読もある程度困難な暗号化
伝送装置を提案することにある。 本発明によれば、上記目的は次のような方式に
従うことによつて達成される。すなわち、送信側
においては、入力情報ビツトと、後記第1のビツ
トもしくは複数ビツトとの2を法とした加算結果
を暗号化されたビツトとして、伝送ないしは蓄積
媒体上に送り出すと共に該暗号化されたビツトを
一定クロツク数の間保持し、更に各時点で保持さ
れている該一定クロツク数分のビツトから成るビ
ツトパターンをあらかじめ定められた符号パター
ンに応じて、該ビツトパターンに対応した前記第
1のビツトもしくは複数ビツトに変換することを
特徴とし、受信側においては、上記暗号化された
ビツトを受信再生した受信ビツトを上記一定クロ
ツク数の間保持し、更に各時点で、保持されてい
る該一定クロツク数分のビツトから成るビツトパ
ターンに対し、上記あらかじめ定められた符号パ
ターンに応じた変換と同一の変換を施すことによ
つて、第1′のビツトもしくは複数ビツトを得、上
記受信ビツトと該第1′のビツトもしくは複数ビツ
トとの2を法とした加算結果を、復号された情報
ビツトとして再生すること暗号化方式である。次
に図面を参照して、本発明を詳細に説明する。第
1図は本発明の一実施例のブロツク図で、第2図
および第3図は、それぞれ、第1図における暗号
化装置および暗号復号化装置のより具体的な一構
成例を示す。 第1図により、暗号化装置1について説明す
る。入力ライン2より入力された入力ビツト列
は、帰還ライン3を介して供給されるビツト列も
しくは複数ビツト列と共に2を法とした加算回路
4に供給され、暗号化される。該暗号化されたビ
ツト列は、ライン5を介して伝送路8に送り出さ
れると共に、シフトレジスタ6へ供給され一定ク
ロツク数の間保持されるシフトレジスタの段数を
kとすれば、kビツト列が各時点で保持されてい
ることになる。該kビツトは、ビツトパターン変
換器7によつて1ビツトもしくは複数ビツトに変
換され該1ビツトもしくは複数ビツトが前記加算
回路4に供給される。 この際、該シフトレジスタに保持されているk
ビツトを、(V0、V1、V2、………、Vk−1)と
し、これを2進数としてみた時の値をi(=V0
V1・2+V2・22+………+Vk-1・2k-1)とすれ
ば、前もつて定められた長さN=2kの、1つもし
くは複数個の符号パターンの各番目のビツトが変
換後のビツトとなるように定めてある。 例えば、k=3の時、長さ23=8の2つの符号
パターン、(01100110)、(00001111)が前もつて
定められていたとすれば、前記シフトレジスタに
保持されたk=3ビツトが、(0、0、0)のと
きにはi=0番目のビツト0と0とが、また
(1、0、0)のときにはi=1番目のビツト1
と0とが前記ビツトパターン変換器7の出力ビツ
トとして出力される。 このようなビツトパターン変換器7は、例えば
いわゆるROM(リード・オンリー・メモリ)を
用いて実現することができる。 ところで、一般に長さNのs個の符号パターン
(a1 0、a1 1、a1 2、………a1 o-1)、(a2 0、a2 1、a2 2
……
…、a2 o-1)、………、(as 0、as 1、as 2、………、as o-
1

を前もつて定め、ビツトパターン変換器7からs
個のビツトを出力する場合を考えると、これは、
次の場合と、実質的に全く等価とする。すなわ
ち、長さNの1個の符号パターン{(a1 0a2 0
……as 0)、(a1 1a2 1………as 1)、………、
(a1 o-1a2 o-1………as o-1)}(但しは2を法

した加算)を前もつて定め、該符号パターンに対
応した1ビツトを前記ビツトパターン変換器7の
出力とする場合である。 なぜなら、どちらの場合も前記2を法とした加
算器4の出力は同一になるからである。 しかしながら、両者は、ハードウエア構成上、
差が生ずることがあり、ビツトパターン変換器7
に対応した符号パターンを前もつて何個定めてお
いた方がよいかは、どれが、ビツトパターン変換
器7を最も構成し易いかに依存する。 例えば2つの符号パターン(a0、a1、………
aN/2-1、a0、a1………、aN/2-1)、
【式】を前もつ て定め、前記ビツトパターン変換器7より2ビツ
ト出力する場合と、該2つの符号パターンを対応
するビツト毎に2を法として加算して得られる符
号パターン(a0、a1、………、aN/2-1、a01、
a11、………、aN/2-11)を、前もつて定め
た符号パターンとし、1ビツトだけ出力する場合
とを比べれば、前者の方が、構成し易い、なぜな
ら、前記シフトレジスタの内容を(V0、V1、…
……、Vk-1)としたとき(a0、a1、………、
aN/2-1、a0、a1、………aN/2-1)に対応する出力ビ
ツトは、Vk-1に依存せず、(V0、V1………Vk-2
のみに依存して定まり、(0、0、………0、1、
1、………、1)に対応する出力ビツトはVk-1
に等しいため、前記ビツトパターン変換器7を構
成するROMの所要ビツト数が半分ですむためで
ある。 第2図は前もつて用意された符号パターンが
(a0、a1、………、aN/2-1、a0、a1、………、
aN/2-1
【式】で ある場合の暗号化装置の一実施例を示すブロツク
図である。第2図において第1図と同一番号をも
つブロツクは、同一の機能をもつた構成要素であ
る。ブロツク7−1は前記シフトレジスタ6内の
(k−1)個のビツト(V0、V1、………、Vk-2
を1個のビツトに変換するためのビツトパターン
変換器であつて、前記符号パターン(a0、a1、
………、aN/2-1、a0、a1、………、aN/2-1)に対応
したビツトを出力する。又、前記符号パターン
(0、0、………、0、1、1、………、1)に
対応したビツトは前記シフトレジスタ6内のk番
目のビツトVk-1に等しく、ライン7−2を介し
て出力される。 さて、本発明による暗号化装置に於て、暗号化
に要する遅延時間は、前記2を法とした加算回路
4の遅延時間に等しいので、前記DESに従つた
暗号化装置よりもはるかに短かいことがわかる。 また、一般に前記シフトレジスタに現れるkビ
ツトのパターン(V0、V1、………、Vk-1)は、
長時間観測すれば、すべてのパターンがほぼ等確
率に現われるので、ビツトパターン変換器7は、
あらかじめ定められた符号パターンの各ビツトを
ほぼ等頻度で出力する。 ここで前もつて定められた符号パターンは1個
だけであると仮定する。このように仮定しても前
述したように原理的には何ら一般性を失なわな
い。 さて、上述したように、ビツトパターン変換器
7は前もつて定められた符号パターン(a0、a1
………、aN/-1)の各ビツトをほぼ等頻度で出力
するので、該符号パターンに含まれる1の割合で
もつて、入力ビツトは前記2を法とした加算回路
4で反転されることになる。 特に第2図のような構成に従つた暗号装置で
は、前もつて定められた等価な符号パターンが
(a0、a1、………、aN/2-1、a01、a11、……
…、aN/2-11)となるため、含まれる1の数は
50%である。よつて入力ビツトは、平均的にほぼ
半分が反転されて伝送路上に送り出されることに
なり、暗号化の度合いも非常に強いといえる。 更に、本発明に従つた暗号化装置においていわ
ゆるキーにあたるものは、前記ビツトパターン変
換器7に対応して前もつて定められている符号パ
ターンであるが、該符号パターンとして選べるパ
ターンの総数は、例えば第2図に従つた場合の暗
号化装置においては、N′=2k-1として2N′個ある。
例えばk=4のとき、その個数は、28=256個で
ある。一方、従来のk=4段のM系列発生器でも
つて暗号化する場合を考えると4段のM系列発生
器の種類は2つなので、キーの数は2つしかな
い。従つてその差はきわめて大きい。 もつとも、あとで本発明による暗号復号化装置
の所で述べるように、キー同士の相互相関を考慮
して、相互相関がないようにキー(符号パター
ン)を選ぶとすれば選べるキーの数は上記2N′よ
りは少なくなる。 しかし、それでも本発明に従つた暗号化装置の
方がはるかに多くのキーを揃えられることが分る
次に本発明による暗号復号化装置について図面を
用いて説明する。 第1図において暗号復号化装置10に、受信ラ
イン9より入力された受信ビツト列は、ライン1
1を介して供給されるビツト列もしくは複数ビツ
ト列と共に2を法とした加算回路4′に供給され
て復号化されライン12上に出力される。該受信
ビツト列は、該加算回路4′に供給されると同時
に、前記暗号化装置内にあるシフトレジスタと同
段数の、つまりk段のシフトレジスタ6′へ供給
される。該シフトレジスタ内に各時点で保持され
ているkビツトの列は、前記暗号化装置内にある
ビツトパターン変換器7と同一の変換器7′によ
つて、1ビツトもしくは複数ビツトに変換され、
前記ライン11に供給される。 まず前記暗号化装置1に、時刻tに於て入力さ
れるビツトをdt、暗号化されたビツトをCtとすれ
ば、前記シフトレジスタ6に保持されているビツ
トは(Ct-1、Ct-2、………、Ct-k)と表わすこと
ができる。前記ビツトパターン変換器7への入力
ビツトは、k個の該ビツト(et-1、et-2、………、
e-h)である。 ここで、該ビツトパターン変換器7の出力ビツ
トを、あるいは、出力ビツトが複数個ある場合に
は全出力ビツトを2を法として加算した結果をet
とすれば、前記暗号化装置の構成から cf=dtet(は2を法とした加算) ……(1) となる。 さて、暗号化されたビツト列{ct}が前記伝送
路8を経てエラーを生ずることなく前記受信ライ
ン9より前記暗号復号化装置10へ入力されたも
のとする。前記暗号復号化装置10の構成から明
らかなように受信ビツトctを受け取つた時点で、
前記シフトレジスタ6′に保持されているビツト
は明らかに(Ct-1、Ct-2、………、Ct-k)である。
つまり、暗号化装置1および暗号復号化装置10
の同期は自動的にとれている。 従つて前記ビツトパターン変換器7′の出力ビ
ツト、あるいは出力ビツトが複数個ある場合には
全出力ビツトを2を法として加算した結果は、前
記ビツトetに等しい。従つて、2を法とする加算
器4′を経て復号されるビツトはCtetに等しい。
(1)式より、ctet=dtとなるので、確かに正しく
復号されることが分る。 また、受信ビツトctが伝送路上でエラーを起し
た場合でも、該ビツトctが前記シフトレジスタ
6′を通り抜けるまでの間、つまりり(k+1)
クロツク間だけ復号エラーが生ずるのみで、その
あとは暗号化装置1と暗号復号化装置10との間
の同期は自動的に回復し、正しく復号される。 以上みてきたように、本暗号方式に従えば、暗
号化装置1と暗号復号化装置10の同期をとるた
めの余分なビツトを挿入する必要はなく、しかも
たとえ、伝送路上でエラーが生じても該同期は自
動的に回復する。 なお、第2図の暗号化装置に対応する暗号復号
化装置は、第3図の如く示すことができる。 第3図において、第1図と同一番号をもつブロ
ツは同一の機能をもつた構成要素である。 第2回における場合と同様、ブロツク7′−1
は前記シフトレジスタ6′内の(k−1)個のビ
ツト(V0′、V1′、………、Vk-1′)を1個のビツ
トに変換するためのビツトパターン変換器であつ
前記符号パターン(a0、a1、………、aN/2-1、a0
a1、………、aN/2-1)に対応したビツトを出力す
る。また、前記符号パターン(0、0、………、
0、1、1、………、1)に対応したビツトは、
前記シフトレジスタ6′内のk番目のビツト
Vk-1′に等しくライン7′−2を介して出力され
る。 さて、ここで、本発明に従つた暗号化装置およ
び暗号復号化装置においていわゆるキーにあた
る、前記ビツトパターン変換器7あるいは7′に
対応して前もつて定められた符号パターンどおし
の相関について述べておく、暗号復号化装置にお
いて、暗号化装置で用いたキー(符号パターン)
とは相異なるキー(符号パターン)を用いて復号
化したとき、復号化されたデータビツトは、なる
べく半分近く反転されていた方が、情報を盗まれ
ることを防ぐ点からは望ましい。 そこで、まず暗号化装置1および暗号復号化装
置で用いた符号パターン(複数個ある場合は全符
号パターンを対応する要素毎に2を法として加算
して得られる一つの符号パターン)を、それぞれ
E=(e(0)、e(1)、………、e(N−1))、E′

(e′(0)、e′(1)、………、e′(N−1)とし、以

これをキーと呼ぶことにする。 更に時刻七においてE(あるいはE′)の中から
選ばれたビツトe(i)をet(i)(et′(i))と記すこと
にすれば前述の説明より、暗号化装置1で送信さ
れたビツトCtはdtet(i)に等しく、暗号復号化装
置10で復号されたビツトはCtet′(i)=dt(et
(i)et′(i))に等しい、従つて前述したように、
キーEおよびE′の各ビツトが均一に選ばれて使わ
れるということに注意すればEE′=(e0e0′、
e1e1′、………、eN-1′eN-1)に含まれる1の
割合でもつて、復号化されるデータビツトdtの反
転される割合がきまることになる。 (EE′)は、符号パターンEとE′との間の距
離と呼ばれるものである。 以上のことから、あらかじめ定められるキー
は、次のような性質をもつたキー集合つまり、符
号パターンの集合の中から選ばれることが望まし
い。すなわち、互いの間の距離がOあるいはNに
近くなくて、かつなるべくN/2に近いという性
質をもつた符号パターンの集合をキー集合とする
ことである。このような符号パターンの集合を得
る手法は、昔からいわゆる「符号理論」の課題と
して、いくつもの一般的な手法が知られている。
符号理論については、たとえば(株)昭晃堂から1973
年に発行された刊行物「符号理論」に詳しく記さ
れているが、ここでは、その一例を表1に示す。 表1に示した符号パターンは次のように構成さ
れた符号パターンの集合つまり符号である。 すなわち、ビツトの順序を入れ換えたパター
ン、(a3、a9、a5、a13、a1、a6、a10、a2、a4
a11、a0、a7、a8、a12、a15、a14)が(a3、a9
a5、a13、a1、a6)を情報ビツトとし、残りのビ
ツトを冗長ビツトとする、最小符号間距離(最小
重み)6、最大符号間距離(最大重み)10の符
号である。この符号はいわゆるBCH符号(前掲
書PP、245〜273)の拡大符号(同P72)とよば
れるものであつて、以下で述べるような手法で溝
成される。 なお、上記ビツトの順序入れ換えは前もつて適
当に定めたものであつて構わないという点に注意
しておく。
【表】
【表】

Claims (1)

  1. 【特許請求の範囲】 1 入力情報ビツトと後記第1のビツトもしくは
    複数ビツトとの2を法とした加算を行なう加算器
    と、この加算結果を暗号化されたビツトとして、
    伝送路または蓄積媒体上に送り出す手段と、該暗
    号化されたビツトを一定クロツク数の間保持する
    記憶手段と各時点でこの記憶手段に保持されてい
    る該一定クロツク数分のビツトから成るビツトパ
    ターンを、あらかじめ定められた誤り訂正符号の
    符号パターンに応じて、該ビツトパターンに対応
    した前記第1のビツトもしくは複数ビツトに変換
    し、前記加算器へ出力するビツトパターン変換器
    とからなる送信側装置と、 上記暗号化されたビツトを受信再生したビツト
    を上記一定クロツク数の間保持する記憶手段と各
    時点でこの記憶手段に保持されている該一定クロ
    ツク数分のビツトから成るビツトパターンに対
    し、上記あらかじめ定められた誤り訂正符号の符
    号パターンに応じた変換と同一の変換を施すこと
    によつて第1′のビツトもしくは複数ビツトを出力
    するビツトパターン変換器と、上記受信再生ビツ
    トと、該第1′のビツトもしくは複数ビツトとの2
    を法とした加算結果を、復号された情報ビツトと
    して出力する加算器とからなる受信側装置 とから構成される暗号化伝送装置。 2 入力情報ビツトと後記第1のビツトもしくは
    複数ビツトとの2を法とした加算を行なう加算器
    と、この加算結果を暗号化されたビツトとして、
    伝送路または蓄積媒体上に送り出す手段と、該暗
    号化されたビツトを一定クロツク数の間保持する
    記憶手段と各時点でこの記憶手段に保持されてい
    る該一定クロツク数分のビツトから成るビツトパ
    ターンのうち、1ビツトだけは、そのまま出力
    し、残りのビツトから成るビツトパターンに対し
    ては、あらかじめ定められた誤り訂正符号の符号
    パターンに応じて、該ビツトパターンに対応した
    前記第1のビツトもしくは複数ビツトに変換し、
    前記加算器へ出力するビツトパターン変換器とか
    らなる送信側装置と、 上記暗号化されたビツトを受信再生したビツト
    を、上記一定クロツク数の間保持し、更に各時点
    で、保持されている該一定クロツク数分のビツト
    から成るビツトパターンに対し、そのうち1ビツ
    トだけはそのまま出力する手段と、残りのビツト
    から成るビツトパターンに対しては、上記あらか
    じめ定められた誤り訂正符号の符号パターンに応
    じた変換と同一の変換を施すことによつて第1′の
    ビツトもしくは複数ビツトを出力するビツトパタ
    ーン変換器と、上記受信再生ビツトと、該第1′の
    ビツトもしくは複数ビツトとの2を法とした加算
    結果を、復号された情報ビツトとして出力する加
    算器とからなる受信側装置、 とから構成される暗号化伝送装置。
JP55139596A 1980-10-06 1980-10-06 System and device for ciphering Granted JPS5763950A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP55139596A JPS5763950A (en) 1980-10-06 1980-10-06 System and device for ciphering
US06/308,244 US4447672A (en) 1980-10-06 1981-10-02 Device for encrypting each input data bit by at least one keying bit decided by a code pattern and a bit pattern of a predetermined number of preceding encrypted bits
CA000387315A CA1181830A (en) 1980-10-06 1981-10-05 Device for encrypting each input data bit by at least one keying bit decided by a code pattern and a bit pattern of a predetermined number of preceding encrypted bits

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP55139596A JPS5763950A (en) 1980-10-06 1980-10-06 System and device for ciphering

Publications (2)

Publication Number Publication Date
JPS5763950A JPS5763950A (en) 1982-04-17
JPS6340381B2 true JPS6340381B2 (ja) 1988-08-10

Family

ID=15248944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP55139596A Granted JPS5763950A (en) 1980-10-06 1980-10-06 System and device for ciphering

Country Status (1)

Country Link
JP (1) JPS5763950A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6072346A (ja) * 1983-09-28 1985-04-24 Fujitsu Ltd 自己同期形スクランブル伝送方式
JPS62109446A (ja) * 1985-11-07 1987-05-20 Nec Corp デ−タ変換器
JPS62109445A (ja) * 1985-11-07 1987-05-20 Nec Corp デ−タ変換器

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS513601A (ja) * 1974-06-05 1976-01-13 Superscope Inc Sutereorokuonsaiseisochi

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS513601A (ja) * 1974-06-05 1976-01-13 Superscope Inc Sutereorokuonsaiseisochi

Also Published As

Publication number Publication date
JPS5763950A (en) 1982-04-17

Similar Documents

Publication Publication Date Title
JP3505482B2 (ja) 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体
US4447672A (en) Device for encrypting each input data bit by at least one keying bit decided by a code pattern and a bit pattern of a predetermined number of preceding encrypted bits
EP0227318B1 (en) Encryption/decryption system
JPS5873257A (ja) 暗号化装置
JPH05500298A (ja) 暗号化装置
US10490107B2 (en) Secret calculation device, method, recording medium, and secret calculation system
RU2146421C1 (ru) Дешифрирование повторно переданных данных в системе связи с шифрованием
CA1256577A (en) Data encoding/decoding circuit
US20180270014A1 (en) Information processing apparatus
EP0278170A2 (en) Cipher system
US20130230172A1 (en) Novel binary and n-state Linear Feedback Shift Registers (LFSRs)
JPS6340381B2 (ja)
US7245721B1 (en) Data encoding/decoding device and apparatus using the same
JPH11225140A (ja) データ暗号化装置および復号装置と、そのプログラム記録媒体
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
US5859912A (en) Digital information privacy system
US7564972B2 (en) Arithmetic device and encryption/decryption device
JPS63308432A (ja) 系列生成方法
JPS62178086A (ja) 暗号化装置
JPS626380B2 (ja)
KR19980063014A (ko) 동기식 스트림 암호의 동기방법 및 그 장치
JPH0378015B2 (ja)
JPH0418734B2 (ja)
KR19980063013A (ko) 동기식 스트림 암호의 동기방법 및 그 장치
JPH0258821B2 (ja)