KR0175663B1 - 의사랜덤 비선형 시퀀스 발생기에 의거한 블럭-암호 암호화 장치 - Google Patents

의사랜덤 비선형 시퀀스 발생기에 의거한 블럭-암호 암호화 장치 Download PDF

Info

Publication number
KR0175663B1
KR0175663B1 KR1019910002694A KR910002694A KR0175663B1 KR 0175663 B1 KR0175663 B1 KR 0175663B1 KR 1019910002694 A KR1019910002694 A KR 1019910002694A KR 910002694 A KR910002694 A KR 910002694A KR 0175663 B1 KR0175663 B1 KR 0175663B1
Authority
KR
South Korea
Prior art keywords
data
keystream
shift register
block
routine
Prior art date
Application number
KR1019910002694A
Other languages
English (en)
Inventor
모로니 폴
죤 배넷 크리스토퍼
레이 킨드리드 다니엘
Original Assignee
리챠드 엠. 호프맨
제너럴 인스트루먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리챠드 엠. 호프맨, 제너럴 인스트루먼트 코포레이션 filed Critical 리챠드 엠. 호프맨
Application granted granted Critical
Publication of KR0175663B1 publication Critical patent/KR0175663B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Nonlinear Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Error Detection And Correction (AREA)
  • Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)

Abstract

블럭 암호 암호 장치는 키로 입력한 부호 입력을 처리하여 암호문/해독문의 출력 데이타를 발생한다. 이러한 암호 장치는 입력 데이타를 받아들이는 시프트 레지스터(10)와 데이터 처리 수단(12)을 갖고 있다. 그리고 데이타 처리 수단(12)은 랜덤 시퀀스 발생기(32)를 가지고 있는데, 이것은 소정의 선택 주기를 출력 데이타(15)로서 발생하기 위해 연속의 데이타 처리 루틴을 실행하고; 처리된 데이타(28)를 최초로 발생하기 위해 상기 시프트 레지스터의 내용(16)을 처리하고(18, 22, 30); 랜덤 시퀀스 발생기를 최초의 처리 데이타로 초기화하고; 랜덤 시퀀스 발생기가 키스트림(34)를 발생하고; 키스트림 부분을 분리하고(36, 38); 상기 키스트림의 분리 부분을 시프트 레지스터내의 데이타 부분으로 처리하여(44) 처리된 데이타 블럭을 발생하고; 이러한 블럭 시프트 레지스터로 이동시킨다. 랜덤 키스트림 발생기의 랜덤 수의 증가, 즉 암호 보안성을 더욱 높이기 위하여, 데이타 처리 루틴은 루틴(36)에 따라 키스트림을 분리한다. 이때에, 상기 분리 부분의 개시는 존속기간 표시 Y에 따른 키스트림의 개시 시점에서 발생하며; 주파수 표시 X에 따라 선택된 소정의 비트에 대해 최초의 분리 부분으로부터 n비트 단위의 키스트림으로 분리하며; 상기 시프트 내용과 키 신호를 일차로 처리한 후(18)에 이 처리 결과에 따른 데이타 회전 표시 X에 따라 순환 시킴으로서 최초 처리의 데이타를 제공한다. 기간표시, 빈도표시 및 회전표시의 각각은 각 주기에 대해 독립적으로 발생하기 때문에 각 주기와 상이할 수 있다.

Description

의사랜덤 비선형 시퀀스 발생기에 의거한 블럭-암호 암호화 장치
제1도는 본 발명에 따른 블럭-암호 암호화 장치(block-cipher crytographic device)의 기능 블럭도.
제1a도는 제1 및 3도의 데이타 처리 시스템에 의해 실행된 데이타 처리 루틴의 블럭도.
제2도는 제1도의 암호 장치의 포기(discard) 기능 및 분리(segregate) 기능을 상세하게 도시한 기능 블럭도.
제3도는 본 발명에 따른 블럭-암호 암호화 장치의 기능 블럭도.
* 도면의 주요부분에 대한 부호의 설명
10 : N-바이트 피드백 시프트 레지스터 12 : 데이타 처리 시스템
48 : 계수기 50 : 부하 계수기
54 : 8 비트 레지스터
[발명의 배경]
본 발명은 일반적으로 블럭-암호 암호화 장치에 관한 것이다.
DES(데이타 암호화 표준)알고리즘에 따른 블럭-암호 암호화 장치는 고도의 암호 보안이 요청될 때 흔히 사용된다. 그러나, 현재 DES 알고리즘에 의거한 블럭-암호 암호화 장치를 포함하는 암호/암호해독 제품은 미국산 수출에서 제한되고 있다.
[발명의 개요]
본 발명은 DES 알고리즘에 의거하지 않는 블럭-암호 암호화 장치를 제공하는 것이나, DES 알고리즘에 따르는 블럭-암호 암호화 장치와도 호환성이 있으며, 여러 응용에 대해 고도의 암호 보안을 제공한다.
본 발명의 블럭-암호 암호화 장치는 암호/암호해독 출력 데이타를 제공하는 키 신호를 가진 평문(plaintext)/암호문 입력 데이타를 처리하는 장치이다. 상기 장치는 입력 데이타를 수용하는 시프트 레지스터와 출력 데이타를 제공하도록 선택된 사이클수의 다음과 같은 데이타 처리 루틴을 실행하는 의사랜덤 비선형 시퀀스 발생기를 갖춘 데이타 처리 수단을 포함하는데, 데이타 처리 루틴이란 상기 시프트 레지스터의 내용을 초기 처리된 데이타를 제공하는 키 신호로 처리하며, 의사랜덤 비선형 시퀀스 발생기를 초기 처리된 데이타로 초기화하며 의사랜덤 비선형 시퀀스 발생기를 키스트림을 발생하도록 실행하며, 키스트림 부분을 분리하며, 상기 키스트림의 상기 분리 부분을 처리된 데이타의 블럭을 제공하도록 시프트 레지스터의 데이타부로 처리하며, 처리된 데이타의 상기 블럭을 시프트 레지스터로 시프트하는 처리 루틴이다.
보안 정도는 데이타 처리 루틴의 실행 주기의 선택수가 증가함에 따라 증가된다.
의사랜덤 키스트림 발생기의 랜덤도를 좀더 증가하기 위하여, 그리고 본 발명의 암호 장치로 제공된 보안을 증가하기 위하여 데이타 처리 루틴은 분리 부분의 시작이 존속기간 표시(duration indication)에 응답하여 키스트림의 시작과 연관된 시간에서 제공되는 루틴에 따라서 키스트림을 분리하며, 빈도 표시에 응답하여 분리 비트의 선택수에 대한 상기 분리 부분의 상기 시작에서 키스트림의 매n번째 비트를 분리하고, 상기 시프트 레지스터 내용과 상기 키신호를 우선 처리하여 상기 초기 처리 데이타를 제공하여 회전 표시에 응답하여 상기 우선 처리로 발생된 회전 데이타를 제공한다. 존속기간 표시, 빈도 표시 및 회전표시는 각 주기에 대해 각각 별도로 제공되며, 각 주기에 대해 상이하다.
본 발명의 또다른 특징이 바람직한 실시예의 설명과 관련하여 설명된다.
제1도에 있어서, 본 발명에 따른 블럭-암호 암호화 장치의 블럭도의 양호한 실시예는 N-비트 피드백 시프트 레지스터(10) 및 데이타 처리 시스템(12)을 포함한다. 이후 설명되는 바와는 달리, 상기 데이타 처리 시스템은 마이크로프로세서 내의 펌웨어(firmware)로 구현된다.
제1도의 블럭-암호 암호화 장치는 암호화된 출력 데이타(15)의 N-바이트 블럭을 제공하도록 M-바이트 암호 키이 14 신호로 평문 입력 데이타(13)의 N-바이트 블럭을 처리한다. DES 암호 장치와 호환성 있는 양호한 실시예에 있어서, M=7이고 N=8이다.
피드백 시프트 레지스터(10)는 평문 입력 데이타(13)의 N-바이트 블럭을 수신한다.
데이타 처리 시스템(12)은 평문 바이트(16)를, 제1데이타 처리 루틴(18)에 의해 제1a도에 도시된 바와 같이 키이 바이트(14)에 부가하므로써 M바이트 암호 키이(14)로 평문 입력 데이타의 M-최상위 바이트(16)를 처리한다. 대안적 실시예에 있어서 이 제1루틴(18)은 가산과는 다른 무언가, 예를들면 감산 또는 배타적 논리합(XOR)일 수 있다.
제1루틴(18)에 의해 발생된 M바이트 데이타(20)는 그때 회전 표시 X에 응답하여 여러 바이트 X에 의해 제2데이타 처리 루틴(22)에 따라 데이타 처리 시스템(12)에 의해 회전된다. 첫번째로 발생된 바이트(20)에 대한 회전 바이트(26)의 관계는 M=7인 세 바이트의 회전 표시에 대해서 표 1에 도시되어 있다.
Figure kpo00002
데이타 처리 시스템(12)은 그때 데이타 확장 처리 루틴(30)을 실행하므로써 처음에 처리된 데이타(28)의 N-바이트를 제공하도록 회전된 M 바이트(26)를 확장한다. M=7이고 N=8인 양호한 실시예에 있어서, N번째 바이트는 M바이트와 배타적 OR의 논리합으로써 발생된다.
상기 데이타 처리 시스템(12)안에 포함된 의사 랜덤(pseudorandom) 비선형 시퀀스 발생기(32)는 맨처음 처리된 N 바이트 데이타(28)에 의해 초기화되며 키스트림(34)을 발생시키도록 진행된다. 양호한 실시예에 있어서, 키스트림 발생기(32)는 다이나믹-피드백-어레인지먼트-스크램블링-테크닉(DFAST) 키스트림 발생기(32)로, 데이타 처리 시스템(12)의 처리 속도를 증가시키는 하드웨어로 실행된다. DFAST 키스트림 발생기에 관해서는 데이빗 에스. 브라운의 미국 특허원 제 4,860,363호에 기술되어 있다. 상기 특허에 기술된 바와 같은 DFAST 키스트림 발생기(32)의 양호한 실시예는 입력 데이타를 수신하기 위해 다이나믹(비선형) 피드백 시프트 레지스터 및 스테이틱(선형) 피드백 시프트 레지스터를 포함하고 있다. N-바이트중 최상위 바이트(28)가 다이나믹 피드백 시프트 레지스터로 수신되고 나머지 바이트가 DFAST 키스트림 발생기(32)의 스테이틱 피드백 시프트 레지스터로 수신된다. DFAST 키스트림 발생기(32)는 신속히 키스트림(34)을 발생시키도록 N-바이트의 고속 의사랜덤 비선형 시퀀스 처리를 실행하며 상기 키스트림으로부터 연속 사이클안에서의 처리를 위해 피이드백 될 수 있는 데이타를 발생시키도록 상기 키스트림으로부터 단일 바이트가 쉽게 분리된다. 대안이 실시예에 있어서, 다른 형태의 의사랜덤 비선형 시퀀스 발생기가 DFAST 키스트림 발생기(32)를 대신하여 이용된다.
데이타 처리 시스템(12)은 키스트림(34) 부분을 단일 바이트(40)로 분리하기 위해 포기(discard) 루틴(36) 및 분리 루틴(38)을 실행한다. 그 데이타 처리 시스템(12)은 포기 루틴(36)에 따라 키스트림(34)를 분리하는데, 그 키스트림(42)의 분리된 부분의 시작은 키스트림(34)의 제1의 Y바이트를 포기시킴으로서 존속기간 표시(Y)에 응답하여 키스트림(34)의 시작과 관련된 시간에서 제공된다.
또한, 데이타 처리 시스템(12)은 단일 바이트(40)를 형성하도록 8비트가 분리될 때까지의 빈도 표시(n)에 응답하여 상기 분리된 부분의 시작부터 키스트림(42)의 매n번째 비트를 분리시켜 키스트림(42)를 분리한다.
포기 루틴(36)과 분리 루틴(38)의 상세한 설명은 제2도를 참조하여 기술되고 있다. 이들 루틴을 실행하기 위해, 데이타 처리 시스템은 존속 기간 표시 카운터(48), 주파수 표시 카운터(50), 비트 카운터(52), 바이트 레지스터(54) 및 OR 게이트(55)를 포함하고 있다. 모든 세 카운터(48,40,52)는 DFAST 키스트림 발생기(32)를 클럭하는 것처럼 동일한 클럭 신호(56)에 의해 클럭된다. 카운터(48)의 출력은 OR 게이트(55)를 통해 카운터(50)의 부하(로드) 입력에 결합된다. 카운터(50)의 출력은 카운터(52)의 인에이블 입력 및 바이트 레지스터(54)의 인에이블 입력에 제공되고, OR 게이트(55)를 통해 카운터(50)의 입력에도 결합된다. 키스트림(32)은 바이트 레지스터(54)의 데이타 입력에 제공된다.
데이타 처리 루틴의 각각의 주기동안, 존속 기간 표시(Y)는 존속기간 표시 카운터(48)에 로드되고, 주파수 표시(n)는 주파수 표시 카운터(50)에 로드된다. 키스트림(34)의 제1의 Y바이트 이후에, 존속 기간 표시 카운터(48)에 의해 주파수 표시 카운터(50)에 개시 펄스(60)가 전달되고, 차례로, 비트 카운터(52) 및 바이트 레지스터(54)에 인에이블 펄스가 전달된다. 따라서, 바이트 레지스터는 키스트림(34)의 동일 비트를 기억되고 바이트 레지스터(54)에 기억된 비트의 수는 비트 카운터(52)에 의해 카운터된다. 주파수 표시 카운터에 의해 비트 카운터(52)의 카운트가 8이 될때까지 DFAST 클럭 신호(56)의 클럭 펄스의 매n번째 카운트에 따라 바이트 레지스터(54) 및 비트 카운터(52)의 인에이블 입력에 펄스(62)를 계속 제공됨에 따라, 모든 세 카운터(48,50,52)에 정지 펄스(58)가 제공된다.
다시, 제1도의 블럭-암호 암호화 장치를 참조하여 설명하자면, 데이타 처리 시스템은 루틴(44)를 더 실행함으로써 키스트림(34)의 부분을 분리하여 형성된 단일 바이트(40)가 피드백 시프트 레지스터(10)내의 데이타의 최하위 비트로 XOR되어 처리된 데이타(46)의 바이트가 제공된다.
처리된 데이타(46)의 바이트는 피드백 시프트 레지스터(10)의 최상위 바이트 위치로 시프트되고, 시프트 레지스터(10)내의 데이타는 데이타의 최하위 바이트가 시프트 레지스터(10)에서 시프트되도록 시프트된다.
이것은 데이타 처리 루틴의 한 주기이다. 평문 입력 데이타의 단일 블럭을 암호화하기 위해 실행될 주기 수는 암호 장치의 특정 응용에 필요한 암호 보안의 정도에 따라 선택된다. 키이 신호 또는 입력 데이타의 어떤 단일 비트가 출력 데이타의 매 비트를 실행할 수 있도록 보장하기 위해서는 최소한 16주기가 필요하다. 부가적인 보안을 제공하도록 실행되는 것이 바람직하며, 주기수는 암호화를 위한 암호 장치에 평문 입력 데이타가 제공되는 주파수에 관련하여 데이타 처리 시스템(12)의 처리 속도로 제한된다.
데이타 처리 루틴의 각 주기에 있어서, 회전 표시 X, 지속기간 표시 Y 및 빈도 표시 n이 분리되어 제공된다. 그러므로 각각의 표시는 각각의 다른 주기에서 상이할 수도 있다.
양호한 실시예에 있어서, 선택된 주기 수 및 회전 표시 X, 지속기간 표시 Y 및 각각의 다른 싸이클에 대한 빈도 표시 n는 마이크로프로세서의 펌웨어에서 사전 설정된다. 대안의 실시예에서 선택된 주기 수 및 회전 표시 X, 지속기간 Y 및 각각 다른 싸이클에 대한 빈도 표시 n는 마이크로프로세서에 가변 입력으로 제공된다.
선택된 처리 주기 수가 종료한 후, 피드백 시프트 레지스터(10)로부터 암호화된 출력 데이타(15)가 공급된다.
선택된 실시예에서, 암호화된 출력 데이타는 피드백 시프트 레지스터(10)로부터 떨어진 별도의 소자(도시되지 않음)에 처리된 데이타(46)가 비이트를 통과시킴으로써 제공될 수 있다.
제3도를 다시 살펴보면, 본 발명에 따른 블럭-암호 암호화 해독 장치의 블럭도의 양호한 실시예는 다음의 예외를 갖는 제1도 및 제2도에 관하여 상기 기술된 블럭-암호 암호화 장치와 동일하다.
제3도의 블럭-암호 암호화 해독 장치는 암호 해독 출력 데이타(15')의 N-바이트 블력을 제공하도록 M-바이트 암호 해독키(14) 신호로 암호화된 입력 데이타(13')의 N-바이트 블럭을 처리한다.
피드백 시프트-레지스터(10)는 암호화된 입력 데이타(13')의 N-바이트 블럭을 수신한다.
데이터 처리 루틴(44)에서, 키스트림(34) 부분을 분리시킴으로써 형성된 단일 바이트(40)는 처리된 데이타(46)의 바이트를 제공하도록 피드백 시프트 레지스터(10)에서 가장 유효한 데이타의 바이트로 XOR되며, 처리된 데이타(46)의 바이트는 시프트 레지스터의 유효하지 않은 바이트 위치로 시프트되어 시프트 레지스터(10)의 데이타는 가장 유효한 데이타의 바이트가 시프트 레지스터(10) 외부로 이동되도록 시프트된다.
제3도의 블럭-암호 암호화 해독 장치는 제1도의 블럭-암호 암호화 장치에 의해 제공된 암호화된 데이타를 암호 해독하여 상기 암호화된 데이타를 제1도의 블럭-암호 암호화 장치에 의해 암호화 되는 평문으로 변화된다.

Claims (7)

  1. 암호된 또는 암호 해독된 출력 데이타를 제공하도록 키 신호로 평문 또는 암호화된 입력 데이타를 처리하는 블럭-암호 암호화 장치(block-cipher crytographic)에 있어서, 입력 데이타(13)를 수신하는 시프트 레지스터(10)와, 의사랜덤 비선형 시퀀스 발생기(pseudorandom nonlinear sequence generator)(32)를 포함하며 출력 데이타(15)를 제공하도록 선택된 주기 수 동안 데이터 처리 루틴을 수행하는 데이타 처리 시스템(12)을 구비하며, 상기 데이타 처리 루틴은 초기에 처리된 데이타(28)를 제공하기 위해 키 신호(14)로 상기 시프트 레지스터의 내용(16)을 처리하고(18,22,30), 초기에 처리된 데이타로 의사랜덤 비선형 시퀀스 발생기를 초기화하고, 키스트림(34)을 발생하도록 의사랜덤 비선형 시퀀스 발생기를 실행하고, 키스트림의 부분을 분리시키고(36,38), 처리된 데이타(46) 블럭을 제공하도록 시프트 레지스터의 데이타 부분으로 상기 키스트림의 분리 부분을 처리하고(44), 상기 처리된 데이타 블럭을 시프트 레지스터로 시프트하는 것을 포함하는 블럭-암호 암호 장치.
  2. 제1항에 있어서, 상기 데이타 처리 수단은 상기 선택된 주기 수 동안 상기 처리된 데이타 블럭을 시프트 레지스터로 시프팅 시킴으로써 시프트 레지스터에서 출력 데이타를 제공하는 것을 포함하는 블럭-암호 암호화 장치.
  3. 제1항에 있어서, 데이타 처리 루틴 각 주기에 대해 별도로 제공되며 이 주기 각각에 대해 상이할 수도 있는 존속기간 표시(Y)에 의해 표시된 시점에서, 상기 분리 부분을 시작하는 루틴이 개시되는 루틴에 따라 상기 키스트림 부분을 분리시키는(36) 것을 포함하는 블럭-암호 암호화 장치.
  4. 제3항에 있어서, 상기 키스트림 부분을 분리하는 루틴은, 각 주기에 대해 별도로 제공되며 이 주기 각각에 대해 상이할 수도 있는 빈도 표시(n)에 응답하여, 상기 분리 부분을 이것의 시작점부터 n 비트 단위의 키스트림으로 분리하는 것(38)을 포함하는 블럭-암호 암호화 장치.
  5. 제1항에 있어서, 상기 데이타 처리 루틴은, 각 주기에 대해 별도로 제공되며 이 주기 각각에 대해 상이할 수도 있는 빈도 표시(n)에 응답하여, 상기 분리 부분을 이것의 개시점부터 n 비트 단위의 키스트림으로 분리하는 것(38)을 포함하는 블럭-암호 암호화 장치.
  6. 제1, 3 또는 5항 중 어느 한 항에 있어서, 데이타 처리 루틴은 상기 시프트 레지스터 내용과 키 신호를 일차로 처리함으로써(18), 상기 초기에 처리된 데이타를 제공한 다음 각 주기에 대해 별도로 제공되며 각 주기에 대해 상이할 수도 있는 회전 표시(X)에 응답하여 상기 일차 처리에 의해 발생된 데이타(22)를 회전하는 것을 포함하는 블럭-암호 암호화 장치.
  7. 제1,3,4 또는 제5항 중 어느 한 항에 있어서, 데이타 처리 수단은 상기 키스트림을 발생하기 위해 다이나믹-피드백-어렌지먼트-스크램블링-테크닉 키스트림 발생기(32)를 갖는 것을 포함하는 블럭-암호 암호화 장치.
KR1019910002694A 1990-02-21 1991-02-20 의사랜덤 비선형 시퀀스 발생기에 의거한 블럭-암호 암호화 장치 KR0175663B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/482,644 US5054067A (en) 1990-02-21 1990-02-21 Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator
US482,644 1990-02-21

Publications (1)

Publication Number Publication Date
KR0175663B1 true KR0175663B1 (ko) 1999-05-15

Family

ID=23916864

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019910002694A KR0175663B1 (ko) 1990-02-21 1991-02-20 의사랜덤 비선형 시퀀스 발생기에 의거한 블럭-암호 암호화 장치

Country Status (10)

Country Link
US (1) US5054067A (ko)
EP (1) EP0443752B1 (ko)
JP (1) JP3566311B2 (ko)
KR (1) KR0175663B1 (ko)
AT (1) ATE130144T1 (ko)
AU (1) AU634857B2 (ko)
CA (1) CA2036489C (ko)
DE (1) DE69114324T2 (ko)
IE (1) IE69271B1 (ko)
NO (1) NO303257B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030067934A (ko) * 2002-02-09 2003-08-19 공형윤 무선 네트워크의 보안 시스템
WO2000062458A3 (en) * 1999-04-14 2007-10-25 Choonyeol Yu Methods and appliances for encryption system varying dynamically depending upon variables and its applications

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9205291D0 (en) * 1992-03-11 1992-04-22 Soundcraft Electronics Ltd Improvements in or relating to the digital control of analogue systems
US5365588A (en) * 1993-03-12 1994-11-15 Hughes Aircraft Company High speed encryption system and method
US5297207A (en) * 1993-05-24 1994-03-22 Degele Steven T Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
EP0907270B1 (en) * 1994-02-24 2009-04-15 Comcast Cable Holdings, LLC Apparatus and method for establishing a cryptographic link between elements of a system
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US6014446A (en) * 1995-02-24 2000-01-11 Motorola, Inc. Apparatus for providing improved encryption protection in a communication system
GB2306860A (en) * 1995-10-24 1997-05-07 Motorola Inc Encryption/decryption system encrypts data using encrypted key
US5724428A (en) * 1995-11-01 1998-03-03 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations
US5949884A (en) * 1996-11-07 1999-09-07 Entrust Technologies, Ltd. Design principles of the shade cipher
ES2123443B1 (es) * 1996-12-27 1999-09-16 Consejo Superior Investigacion Metodo y aparato para cifrado en bloque de datos.
US6049608A (en) * 1996-12-31 2000-04-11 University Technology Corporation Variable length nonlinear feedback shift registers with dynamically allocated taps
CA2302784A1 (en) 1997-09-17 1999-03-25 Frank C. Luyster Improved block cipher method
US6215876B1 (en) 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
US6249582B1 (en) 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US6108421A (en) * 1998-03-06 2000-08-22 Harris Corporation Method and apparatus for data encryption
US6269163B1 (en) 1998-06-15 2001-07-31 Rsa Security Inc. Enhanced block ciphers with data-dependent rotations
US6490353B1 (en) 1998-11-23 2002-12-03 Tan Daniel Tiong Hok Data encrypting and decrypting apparatus and method
US6304657B1 (en) * 1999-05-26 2001-10-16 Matsushita Electric Industrial Co., Ltd. Data encryption apparatus using odd number of shift-rotations and method
ATE403992T1 (de) 1999-06-22 2008-08-15 Hitachi Ltd Kryptografisches gerät und verfahren
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
NL1012581C2 (nl) * 1999-07-13 2001-01-16 Koninkl Kpn Nv Werkwijze voor het beschermen van een draagbare kaart.
US6477252B1 (en) * 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
PT1599002E (pt) * 2000-04-26 2007-09-11 Alcatel Lucent Processo para gerar uma sequência pseudo-aleatória de símbolos de dados de portadoras múltiplas, assim como transmissor e receptor associados
JP3770584B2 (ja) * 2000-10-31 2006-04-26 シャープ株式会社 暗号鍵生成回路
JP3724399B2 (ja) * 2001-01-23 2005-12-07 株式会社日立製作所 疑似乱数生成装置またはそれを用いた暗号復号処理装置
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
KR100403820B1 (ko) * 2001-07-03 2003-10-30 삼성에스디에스 주식회사 암호화 처리장치 그 방법
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
GB2379587B (en) * 2001-09-10 2003-08-20 Simon Alan Spacey A method and apparatus for securing electronic information
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US6862446B2 (en) * 2003-01-31 2005-03-01 Flarion Technologies, Inc. Methods and apparatus for the utilization of core based nodes for state transfer
US7257225B2 (en) * 2003-12-29 2007-08-14 American Express Travel Related Services Company, Inc. System and method for high speed reversible data encryption
US7620179B2 (en) * 2004-01-29 2009-11-17 Comcast Cable Holdings, Llc System and method for security processing media streams
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
TW200616405A (en) * 2004-09-30 2006-05-16 Synaptic Lab Ltd Method of and apparatus for partitioning of a bitstream
US8099369B2 (en) * 2004-12-08 2012-01-17 Ngna, Llc Method and system for securing content in media systems
KR100675837B1 (ko) * 2004-12-13 2007-01-29 한국전자통신연구원 고속 gcm-aes 블록 암호화 장치 및 방법
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
DE102006030325B4 (de) * 2006-06-30 2009-12-31 Gerhard Kosel Verfahren für die Konstruktion eines Schlüsselstrom-Generators zur Erzeugung von Pseudo-Zufallszahlen für kryptographische Anwendungen
US7934083B2 (en) * 2007-09-14 2011-04-26 Kevin Norman Taylor Configurable access kernel
US8712040B2 (en) * 2010-01-22 2014-04-29 Harlan J. Brothers Data-conditioned encryption method
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
CN107113163B (zh) * 2014-12-17 2021-01-22 瑞典爱立信有限公司 流加密技术
US11115185B2 (en) * 2019-03-22 2021-09-07 Rosemount Aerospace Inc. Highly secure WAIC baseband signal transmission with byte displacement approach
US11537740B2 (en) 2021-01-04 2022-12-27 Bank Of America Corporation System for enhanced data security using versioned encryption

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4255811A (en) * 1975-03-25 1981-03-10 International Business Machines Corporation Key controlled block cipher cryptographic system
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4663500A (en) * 1982-02-22 1987-05-05 Nec Corporation Cryptographic system
DE3244537A1 (de) * 1982-12-02 1984-06-07 Ant Nachrichtentech Verfahren zur ver- und entschluesselung von datenbloecken
NL8602847A (nl) * 1986-11-11 1988-06-01 Philips Nv Werkwijze voor het vercijferen/ontcijferen en inrichting voor het uitvoeren van de werkwijze.
US4860353A (en) * 1988-05-17 1989-08-22 General Instrument Corporation Dynamic feedback arrangement scrambling technique keystream generator

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000062458A3 (en) * 1999-04-14 2007-10-25 Choonyeol Yu Methods and appliances for encryption system varying dynamically depending upon variables and its applications
KR20030067934A (ko) * 2002-02-09 2003-08-19 공형윤 무선 네트워크의 보안 시스템

Also Published As

Publication number Publication date
IE69271B1 (en) 1996-08-21
AU634857B2 (en) 1993-03-04
ATE130144T1 (de) 1995-11-15
NO910658D0 (no) 1991-02-19
IE910405A1 (en) 1991-08-28
NO910658L (no) 1991-08-22
EP0443752B1 (en) 1995-11-08
JPH04215689A (ja) 1992-08-06
US5054067A (en) 1991-10-01
EP0443752A2 (en) 1991-08-28
JP3566311B2 (ja) 2004-09-15
CA2036489C (en) 2001-04-17
DE69114324T2 (de) 1996-06-20
CA2036489A1 (en) 1991-08-22
NO303257B1 (no) 1998-06-15
AU7100291A (en) 1991-08-22
DE69114324D1 (de) 1995-12-14
EP0443752A3 (en) 1992-10-21

Similar Documents

Publication Publication Date Title
KR0175663B1 (ko) 의사랜덤 비선형 시퀀스 발생기에 의거한 블럭-암호 암호화 장치
JP4828068B2 (ja) コンピュータで効率的な線形フィードバック・シフト・レジスタ
US5048086A (en) Encryption system based on chaos theory
JP5139578B2 (ja) 有限体アルゴリズムを使用したランダム数発生器を含む暗号化システム
US4731843A (en) Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier
EP0615361A1 (en) System and method for high speed encryption using multiple keystream generator
DE69939254D1 (de) Kryptografisches Gerät und Verfahren
JP2628660B2 (ja) 暗号化/復号方法および装置
CN108476132B (zh) 用于加密操作的密钥序列生成的方法、设备和计算机可读介质
EP1191737A3 (en) Data encryption apparatus
JP2546504B2 (ja) 暗号における暗号化前処理装置および復号後処理装置
JP2000511755A (ja) バイナリーコード情報を暗号化する方法
JP2950485B2 (ja) ストリーム暗号処理装置
KR20020071328A (ko) 파이프라인 구조를 이용한 시드의 하드웨어 구조
JPS6281145A (ja) デ−タ暗号化方式
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
KR100546777B1 (ko) Seed 암/복호화 장치, 암/복호화 방법, 라운드 처리 방법, 이에 적합한 f함수 처리기
KR20020060237A (ko) 키스트림 생성방법 및 장치
JPS62237834A (ja) デ−タ暗号化装置
JPH03155591A (ja) 逐次暗号装置
EP1633078A3 (en) Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message
Hasan Key-joined block ciphers with input-output pseudorandom shuffling applied to remotely keyed authenticated encryption
JPH081367U (ja) 逐次暗号装置
JP2000244480A (ja) データ暗号化/復号化回路およびデータ暗号化/復号化方法
JPH01144091A (ja) データ拡散装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20101029

Year of fee payment: 13

EXPY Expiration of term