KR0175663B1 - 의사랜덤 비선형 시퀀스 발생기에 의거한 블럭-암호 암호화 장치 - Google Patents
의사랜덤 비선형 시퀀스 발생기에 의거한 블럭-암호 암호화 장치 Download PDFInfo
- Publication number
- KR0175663B1 KR0175663B1 KR1019910002694A KR910002694A KR0175663B1 KR 0175663 B1 KR0175663 B1 KR 0175663B1 KR 1019910002694 A KR1019910002694 A KR 1019910002694A KR 910002694 A KR910002694 A KR 910002694A KR 0175663 B1 KR0175663 B1 KR 0175663B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- keystream
- shift register
- block
- routine
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Nonlinear Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Television Signal Processing For Recording (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Error Detection And Correction (AREA)
- Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)
Abstract
블럭 암호 암호 장치는 키로 입력한 부호 입력을 처리하여 암호문/해독문의 출력 데이타를 발생한다. 이러한 암호 장치는 입력 데이타를 받아들이는 시프트 레지스터(10)와 데이터 처리 수단(12)을 갖고 있다. 그리고 데이타 처리 수단(12)은 랜덤 시퀀스 발생기(32)를 가지고 있는데, 이것은 소정의 선택 주기를 출력 데이타(15)로서 발생하기 위해 연속의 데이타 처리 루틴을 실행하고; 처리된 데이타(28)를 최초로 발생하기 위해 상기 시프트 레지스터의 내용(16)을 처리하고(18, 22, 30); 랜덤 시퀀스 발생기를 최초의 처리 데이타로 초기화하고; 랜덤 시퀀스 발생기가 키스트림(34)를 발생하고; 키스트림 부분을 분리하고(36, 38); 상기 키스트림의 분리 부분을 시프트 레지스터내의 데이타 부분으로 처리하여(44) 처리된 데이타 블럭을 발생하고; 이러한 블럭 시프트 레지스터로 이동시킨다. 랜덤 키스트림 발생기의 랜덤 수의 증가, 즉 암호 보안성을 더욱 높이기 위하여, 데이타 처리 루틴은 루틴(36)에 따라 키스트림을 분리한다. 이때에, 상기 분리 부분의 개시는 존속기간 표시 Y에 따른 키스트림의 개시 시점에서 발생하며; 주파수 표시 X에 따라 선택된 소정의 비트에 대해 최초의 분리 부분으로부터 n비트 단위의 키스트림으로 분리하며; 상기 시프트 내용과 키 신호를 일차로 처리한 후(18)에 이 처리 결과에 따른 데이타 회전 표시 X에 따라 순환 시킴으로서 최초 처리의 데이타를 제공한다. 기간표시, 빈도표시 및 회전표시의 각각은 각 주기에 대해 독립적으로 발생하기 때문에 각 주기와 상이할 수 있다.
Description
제1도는 본 발명에 따른 블럭-암호 암호화 장치(block-cipher crytographic device)의 기능 블럭도.
제1a도는 제1 및 3도의 데이타 처리 시스템에 의해 실행된 데이타 처리 루틴의 블럭도.
제2도는 제1도의 암호 장치의 포기(discard) 기능 및 분리(segregate) 기능을 상세하게 도시한 기능 블럭도.
제3도는 본 발명에 따른 블럭-암호 암호화 장치의 기능 블럭도.
* 도면의 주요부분에 대한 부호의 설명
10 : N-바이트 피드백 시프트 레지스터 12 : 데이타 처리 시스템
48 : 계수기 50 : 부하 계수기
54 : 8 비트 레지스터
[발명의 배경]
본 발명은 일반적으로 블럭-암호 암호화 장치에 관한 것이다.
DES(데이타 암호화 표준)알고리즘에 따른 블럭-암호 암호화 장치는 고도의 암호 보안이 요청될 때 흔히 사용된다. 그러나, 현재 DES 알고리즘에 의거한 블럭-암호 암호화 장치를 포함하는 암호/암호해독 제품은 미국산 수출에서 제한되고 있다.
[발명의 개요]
본 발명은 DES 알고리즘에 의거하지 않는 블럭-암호 암호화 장치를 제공하는 것이나, DES 알고리즘에 따르는 블럭-암호 암호화 장치와도 호환성이 있으며, 여러 응용에 대해 고도의 암호 보안을 제공한다.
본 발명의 블럭-암호 암호화 장치는 암호/암호해독 출력 데이타를 제공하는 키 신호를 가진 평문(plaintext)/암호문 입력 데이타를 처리하는 장치이다. 상기 장치는 입력 데이타를 수용하는 시프트 레지스터와 출력 데이타를 제공하도록 선택된 사이클수의 다음과 같은 데이타 처리 루틴을 실행하는 의사랜덤 비선형 시퀀스 발생기를 갖춘 데이타 처리 수단을 포함하는데, 데이타 처리 루틴이란 상기 시프트 레지스터의 내용을 초기 처리된 데이타를 제공하는 키 신호로 처리하며, 의사랜덤 비선형 시퀀스 발생기를 초기 처리된 데이타로 초기화하며 의사랜덤 비선형 시퀀스 발생기를 키스트림을 발생하도록 실행하며, 키스트림 부분을 분리하며, 상기 키스트림의 상기 분리 부분을 처리된 데이타의 블럭을 제공하도록 시프트 레지스터의 데이타부로 처리하며, 처리된 데이타의 상기 블럭을 시프트 레지스터로 시프트하는 처리 루틴이다.
보안 정도는 데이타 처리 루틴의 실행 주기의 선택수가 증가함에 따라 증가된다.
의사랜덤 키스트림 발생기의 랜덤도를 좀더 증가하기 위하여, 그리고 본 발명의 암호 장치로 제공된 보안을 증가하기 위하여 데이타 처리 루틴은 분리 부분의 시작이 존속기간 표시(duration indication)에 응답하여 키스트림의 시작과 연관된 시간에서 제공되는 루틴에 따라서 키스트림을 분리하며, 빈도 표시에 응답하여 분리 비트의 선택수에 대한 상기 분리 부분의 상기 시작에서 키스트림의 매n번째 비트를 분리하고, 상기 시프트 레지스터 내용과 상기 키신호를 우선 처리하여 상기 초기 처리 데이타를 제공하여 회전 표시에 응답하여 상기 우선 처리로 발생된 회전 데이타를 제공한다. 존속기간 표시, 빈도 표시 및 회전표시는 각 주기에 대해 각각 별도로 제공되며, 각 주기에 대해 상이하다.
본 발명의 또다른 특징이 바람직한 실시예의 설명과 관련하여 설명된다.
제1도에 있어서, 본 발명에 따른 블럭-암호 암호화 장치의 블럭도의 양호한 실시예는 N-비트 피드백 시프트 레지스터(10) 및 데이타 처리 시스템(12)을 포함한다. 이후 설명되는 바와는 달리, 상기 데이타 처리 시스템은 마이크로프로세서 내의 펌웨어(firmware)로 구현된다.
제1도의 블럭-암호 암호화 장치는 암호화된 출력 데이타(15)의 N-바이트 블럭을 제공하도록 M-바이트 암호 키이 14 신호로 평문 입력 데이타(13)의 N-바이트 블럭을 처리한다. DES 암호 장치와 호환성 있는 양호한 실시예에 있어서, M=7이고 N=8이다.
피드백 시프트 레지스터(10)는 평문 입력 데이타(13)의 N-바이트 블럭을 수신한다.
데이타 처리 시스템(12)은 평문 바이트(16)를, 제1데이타 처리 루틴(18)에 의해 제1a도에 도시된 바와 같이 키이 바이트(14)에 부가하므로써 M바이트 암호 키이(14)로 평문 입력 데이타의 M-최상위 바이트(16)를 처리한다. 대안적 실시예에 있어서 이 제1루틴(18)은 가산과는 다른 무언가, 예를들면 감산 또는 배타적 논리합(XOR)일 수 있다.
제1루틴(18)에 의해 발생된 M바이트 데이타(20)는 그때 회전 표시 X에 응답하여 여러 바이트 X에 의해 제2데이타 처리 루틴(22)에 따라 데이타 처리 시스템(12)에 의해 회전된다. 첫번째로 발생된 바이트(20)에 대한 회전 바이트(26)의 관계는 M=7인 세 바이트의 회전 표시에 대해서 표 1에 도시되어 있다.
데이타 처리 시스템(12)은 그때 데이타 확장 처리 루틴(30)을 실행하므로써 처음에 처리된 데이타(28)의 N-바이트를 제공하도록 회전된 M 바이트(26)를 확장한다. M=7이고 N=8인 양호한 실시예에 있어서, N번째 바이트는 M바이트와 배타적 OR의 논리합으로써 발생된다.
상기 데이타 처리 시스템(12)안에 포함된 의사 랜덤(pseudorandom) 비선형 시퀀스 발생기(32)는 맨처음 처리된 N 바이트 데이타(28)에 의해 초기화되며 키스트림(34)을 발생시키도록 진행된다. 양호한 실시예에 있어서, 키스트림 발생기(32)는 다이나믹-피드백-어레인지먼트-스크램블링-테크닉(DFAST) 키스트림 발생기(32)로, 데이타 처리 시스템(12)의 처리 속도를 증가시키는 하드웨어로 실행된다. DFAST 키스트림 발생기에 관해서는 데이빗 에스. 브라운의 미국 특허원 제 4,860,363호에 기술되어 있다. 상기 특허에 기술된 바와 같은 DFAST 키스트림 발생기(32)의 양호한 실시예는 입력 데이타를 수신하기 위해 다이나믹(비선형) 피드백 시프트 레지스터 및 스테이틱(선형) 피드백 시프트 레지스터를 포함하고 있다. N-바이트중 최상위 바이트(28)가 다이나믹 피드백 시프트 레지스터로 수신되고 나머지 바이트가 DFAST 키스트림 발생기(32)의 스테이틱 피드백 시프트 레지스터로 수신된다. DFAST 키스트림 발생기(32)는 신속히 키스트림(34)을 발생시키도록 N-바이트의 고속 의사랜덤 비선형 시퀀스 처리를 실행하며 상기 키스트림으로부터 연속 사이클안에서의 처리를 위해 피이드백 될 수 있는 데이타를 발생시키도록 상기 키스트림으로부터 단일 바이트가 쉽게 분리된다. 대안이 실시예에 있어서, 다른 형태의 의사랜덤 비선형 시퀀스 발생기가 DFAST 키스트림 발생기(32)를 대신하여 이용된다.
데이타 처리 시스템(12)은 키스트림(34) 부분을 단일 바이트(40)로 분리하기 위해 포기(discard) 루틴(36) 및 분리 루틴(38)을 실행한다. 그 데이타 처리 시스템(12)은 포기 루틴(36)에 따라 키스트림(34)를 분리하는데, 그 키스트림(42)의 분리된 부분의 시작은 키스트림(34)의 제1의 Y바이트를 포기시킴으로서 존속기간 표시(Y)에 응답하여 키스트림(34)의 시작과 관련된 시간에서 제공된다.
또한, 데이타 처리 시스템(12)은 단일 바이트(40)를 형성하도록 8비트가 분리될 때까지의 빈도 표시(n)에 응답하여 상기 분리된 부분의 시작부터 키스트림(42)의 매n번째 비트를 분리시켜 키스트림(42)를 분리한다.
포기 루틴(36)과 분리 루틴(38)의 상세한 설명은 제2도를 참조하여 기술되고 있다. 이들 루틴을 실행하기 위해, 데이타 처리 시스템은 존속 기간 표시 카운터(48), 주파수 표시 카운터(50), 비트 카운터(52), 바이트 레지스터(54) 및 OR 게이트(55)를 포함하고 있다. 모든 세 카운터(48,40,52)는 DFAST 키스트림 발생기(32)를 클럭하는 것처럼 동일한 클럭 신호(56)에 의해 클럭된다. 카운터(48)의 출력은 OR 게이트(55)를 통해 카운터(50)의 부하(로드) 입력에 결합된다. 카운터(50)의 출력은 카운터(52)의 인에이블 입력 및 바이트 레지스터(54)의 인에이블 입력에 제공되고, OR 게이트(55)를 통해 카운터(50)의 입력에도 결합된다. 키스트림(32)은 바이트 레지스터(54)의 데이타 입력에 제공된다.
데이타 처리 루틴의 각각의 주기동안, 존속 기간 표시(Y)는 존속기간 표시 카운터(48)에 로드되고, 주파수 표시(n)는 주파수 표시 카운터(50)에 로드된다. 키스트림(34)의 제1의 Y바이트 이후에, 존속 기간 표시 카운터(48)에 의해 주파수 표시 카운터(50)에 개시 펄스(60)가 전달되고, 차례로, 비트 카운터(52) 및 바이트 레지스터(54)에 인에이블 펄스가 전달된다. 따라서, 바이트 레지스터는 키스트림(34)의 동일 비트를 기억되고 바이트 레지스터(54)에 기억된 비트의 수는 비트 카운터(52)에 의해 카운터된다. 주파수 표시 카운터에 의해 비트 카운터(52)의 카운트가 8이 될때까지 DFAST 클럭 신호(56)의 클럭 펄스의 매n번째 카운트에 따라 바이트 레지스터(54) 및 비트 카운터(52)의 인에이블 입력에 펄스(62)를 계속 제공됨에 따라, 모든 세 카운터(48,50,52)에 정지 펄스(58)가 제공된다.
다시, 제1도의 블럭-암호 암호화 장치를 참조하여 설명하자면, 데이타 처리 시스템은 루틴(44)를 더 실행함으로써 키스트림(34)의 부분을 분리하여 형성된 단일 바이트(40)가 피드백 시프트 레지스터(10)내의 데이타의 최하위 비트로 XOR되어 처리된 데이타(46)의 바이트가 제공된다.
처리된 데이타(46)의 바이트는 피드백 시프트 레지스터(10)의 최상위 바이트 위치로 시프트되고, 시프트 레지스터(10)내의 데이타는 데이타의 최하위 바이트가 시프트 레지스터(10)에서 시프트되도록 시프트된다.
이것은 데이타 처리 루틴의 한 주기이다. 평문 입력 데이타의 단일 블럭을 암호화하기 위해 실행될 주기 수는 암호 장치의 특정 응용에 필요한 암호 보안의 정도에 따라 선택된다. 키이 신호 또는 입력 데이타의 어떤 단일 비트가 출력 데이타의 매 비트를 실행할 수 있도록 보장하기 위해서는 최소한 16주기가 필요하다. 부가적인 보안을 제공하도록 실행되는 것이 바람직하며, 주기수는 암호화를 위한 암호 장치에 평문 입력 데이타가 제공되는 주파수에 관련하여 데이타 처리 시스템(12)의 처리 속도로 제한된다.
데이타 처리 루틴의 각 주기에 있어서, 회전 표시 X, 지속기간 표시 Y 및 빈도 표시 n이 분리되어 제공된다. 그러므로 각각의 표시는 각각의 다른 주기에서 상이할 수도 있다.
양호한 실시예에 있어서, 선택된 주기 수 및 회전 표시 X, 지속기간 표시 Y 및 각각의 다른 싸이클에 대한 빈도 표시 n는 마이크로프로세서의 펌웨어에서 사전 설정된다. 대안의 실시예에서 선택된 주기 수 및 회전 표시 X, 지속기간 Y 및 각각 다른 싸이클에 대한 빈도 표시 n는 마이크로프로세서에 가변 입력으로 제공된다.
선택된 처리 주기 수가 종료한 후, 피드백 시프트 레지스터(10)로부터 암호화된 출력 데이타(15)가 공급된다.
선택된 실시예에서, 암호화된 출력 데이타는 피드백 시프트 레지스터(10)로부터 떨어진 별도의 소자(도시되지 않음)에 처리된 데이타(46)가 비이트를 통과시킴으로써 제공될 수 있다.
제3도를 다시 살펴보면, 본 발명에 따른 블럭-암호 암호화 해독 장치의 블럭도의 양호한 실시예는 다음의 예외를 갖는 제1도 및 제2도에 관하여 상기 기술된 블럭-암호 암호화 장치와 동일하다.
제3도의 블럭-암호 암호화 해독 장치는 암호 해독 출력 데이타(15')의 N-바이트 블력을 제공하도록 M-바이트 암호 해독키(14) 신호로 암호화된 입력 데이타(13')의 N-바이트 블럭을 처리한다.
피드백 시프트-레지스터(10)는 암호화된 입력 데이타(13')의 N-바이트 블럭을 수신한다.
데이터 처리 루틴(44)에서, 키스트림(34) 부분을 분리시킴으로써 형성된 단일 바이트(40)는 처리된 데이타(46)의 바이트를 제공하도록 피드백 시프트 레지스터(10)에서 가장 유효한 데이타의 바이트로 XOR되며, 처리된 데이타(46)의 바이트는 시프트 레지스터의 유효하지 않은 바이트 위치로 시프트되어 시프트 레지스터(10)의 데이타는 가장 유효한 데이타의 바이트가 시프트 레지스터(10) 외부로 이동되도록 시프트된다.
제3도의 블럭-암호 암호화 해독 장치는 제1도의 블럭-암호 암호화 장치에 의해 제공된 암호화된 데이타를 암호 해독하여 상기 암호화된 데이타를 제1도의 블럭-암호 암호화 장치에 의해 암호화 되는 평문으로 변화된다.
Claims (7)
- 암호된 또는 암호 해독된 출력 데이타를 제공하도록 키 신호로 평문 또는 암호화된 입력 데이타를 처리하는 블럭-암호 암호화 장치(block-cipher crytographic)에 있어서, 입력 데이타(13)를 수신하는 시프트 레지스터(10)와, 의사랜덤 비선형 시퀀스 발생기(pseudorandom nonlinear sequence generator)(32)를 포함하며 출력 데이타(15)를 제공하도록 선택된 주기 수 동안 데이터 처리 루틴을 수행하는 데이타 처리 시스템(12)을 구비하며, 상기 데이타 처리 루틴은 초기에 처리된 데이타(28)를 제공하기 위해 키 신호(14)로 상기 시프트 레지스터의 내용(16)을 처리하고(18,22,30), 초기에 처리된 데이타로 의사랜덤 비선형 시퀀스 발생기를 초기화하고, 키스트림(34)을 발생하도록 의사랜덤 비선형 시퀀스 발생기를 실행하고, 키스트림의 부분을 분리시키고(36,38), 처리된 데이타(46) 블럭을 제공하도록 시프트 레지스터의 데이타 부분으로 상기 키스트림의 분리 부분을 처리하고(44), 상기 처리된 데이타 블럭을 시프트 레지스터로 시프트하는 것을 포함하는 블럭-암호 암호 장치.
- 제1항에 있어서, 상기 데이타 처리 수단은 상기 선택된 주기 수 동안 상기 처리된 데이타 블럭을 시프트 레지스터로 시프팅 시킴으로써 시프트 레지스터에서 출력 데이타를 제공하는 것을 포함하는 블럭-암호 암호화 장치.
- 제1항에 있어서, 데이타 처리 루틴 각 주기에 대해 별도로 제공되며 이 주기 각각에 대해 상이할 수도 있는 존속기간 표시(Y)에 의해 표시된 시점에서, 상기 분리 부분을 시작하는 루틴이 개시되는 루틴에 따라 상기 키스트림 부분을 분리시키는(36) 것을 포함하는 블럭-암호 암호화 장치.
- 제3항에 있어서, 상기 키스트림 부분을 분리하는 루틴은, 각 주기에 대해 별도로 제공되며 이 주기 각각에 대해 상이할 수도 있는 빈도 표시(n)에 응답하여, 상기 분리 부분을 이것의 시작점부터 n 비트 단위의 키스트림으로 분리하는 것(38)을 포함하는 블럭-암호 암호화 장치.
- 제1항에 있어서, 상기 데이타 처리 루틴은, 각 주기에 대해 별도로 제공되며 이 주기 각각에 대해 상이할 수도 있는 빈도 표시(n)에 응답하여, 상기 분리 부분을 이것의 개시점부터 n 비트 단위의 키스트림으로 분리하는 것(38)을 포함하는 블럭-암호 암호화 장치.
- 제1, 3 또는 5항 중 어느 한 항에 있어서, 데이타 처리 루틴은 상기 시프트 레지스터 내용과 키 신호를 일차로 처리함으로써(18), 상기 초기에 처리된 데이타를 제공한 다음 각 주기에 대해 별도로 제공되며 각 주기에 대해 상이할 수도 있는 회전 표시(X)에 응답하여 상기 일차 처리에 의해 발생된 데이타(22)를 회전하는 것을 포함하는 블럭-암호 암호화 장치.
- 제1,3,4 또는 제5항 중 어느 한 항에 있어서, 데이타 처리 수단은 상기 키스트림을 발생하기 위해 다이나믹-피드백-어렌지먼트-스크램블링-테크닉 키스트림 발생기(32)를 갖는 것을 포함하는 블럭-암호 암호화 장치.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/482,644 US5054067A (en) | 1990-02-21 | 1990-02-21 | Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator |
US482,644 | 1990-02-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR0175663B1 true KR0175663B1 (ko) | 1999-05-15 |
Family
ID=23916864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019910002694A KR0175663B1 (ko) | 1990-02-21 | 1991-02-20 | 의사랜덤 비선형 시퀀스 발생기에 의거한 블럭-암호 암호화 장치 |
Country Status (10)
Country | Link |
---|---|
US (1) | US5054067A (ko) |
EP (1) | EP0443752B1 (ko) |
JP (1) | JP3566311B2 (ko) |
KR (1) | KR0175663B1 (ko) |
AT (1) | ATE130144T1 (ko) |
AU (1) | AU634857B2 (ko) |
CA (1) | CA2036489C (ko) |
DE (1) | DE69114324T2 (ko) |
IE (1) | IE69271B1 (ko) |
NO (1) | NO303257B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030067934A (ko) * | 2002-02-09 | 2003-08-19 | 공형윤 | 무선 네트워크의 보안 시스템 |
WO2000062458A3 (en) * | 1999-04-14 | 2007-10-25 | Choonyeol Yu | Methods and appliances for encryption system varying dynamically depending upon variables and its applications |
Families Citing this family (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9205291D0 (en) * | 1992-03-11 | 1992-04-22 | Soundcraft Electronics Ltd | Improvements in or relating to the digital control of analogue systems |
US5365588A (en) * | 1993-03-12 | 1994-11-15 | Hughes Aircraft Company | High speed encryption system and method |
US5297207A (en) * | 1993-05-24 | 1994-03-22 | Degele Steven T | Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data |
US5377270A (en) * | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
US5363448A (en) * | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5680131A (en) * | 1993-10-29 | 1997-10-21 | National Semiconductor Corporation | Security system having randomized synchronization code after power up |
EP0907270B1 (en) * | 1994-02-24 | 2009-04-15 | Comcast Cable Holdings, LLC | Apparatus and method for establishing a cryptographic link between elements of a system |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US6014446A (en) * | 1995-02-24 | 2000-01-11 | Motorola, Inc. | Apparatus for providing improved encryption protection in a communication system |
GB2306860A (en) * | 1995-10-24 | 1997-05-07 | Motorola Inc | Encryption/decryption system encrypts data using encrypted key |
US5724428A (en) * | 1995-11-01 | 1998-03-03 | Rsa Data Security, Inc. | Block encryption algorithm with data-dependent rotations |
US5949884A (en) * | 1996-11-07 | 1999-09-07 | Entrust Technologies, Ltd. | Design principles of the shade cipher |
ES2123443B1 (es) * | 1996-12-27 | 1999-09-16 | Consejo Superior Investigacion | Metodo y aparato para cifrado en bloque de datos. |
US6049608A (en) * | 1996-12-31 | 2000-04-11 | University Technology Corporation | Variable length nonlinear feedback shift registers with dynamically allocated taps |
CA2302784A1 (en) | 1997-09-17 | 1999-03-25 | Frank C. Luyster | Improved block cipher method |
US6215876B1 (en) | 1997-12-31 | 2001-04-10 | Transcrypt International, Inc. | Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead |
US6249582B1 (en) | 1997-12-31 | 2001-06-19 | Transcrypt International, Inc. | Apparatus for and method of overhead reduction in a block cipher |
US6108421A (en) * | 1998-03-06 | 2000-08-22 | Harris Corporation | Method and apparatus for data encryption |
US6269163B1 (en) | 1998-06-15 | 2001-07-31 | Rsa Security Inc. | Enhanced block ciphers with data-dependent rotations |
US6490353B1 (en) | 1998-11-23 | 2002-12-03 | Tan Daniel Tiong Hok | Data encrypting and decrypting apparatus and method |
US6304657B1 (en) * | 1999-05-26 | 2001-10-16 | Matsushita Electric Industrial Co., Ltd. | Data encryption apparatus using odd number of shift-rotations and method |
ATE403992T1 (de) | 1999-06-22 | 2008-08-15 | Hitachi Ltd | Kryptografisches gerät und verfahren |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
NL1012581C2 (nl) * | 1999-07-13 | 2001-01-16 | Koninkl Kpn Nv | Werkwijze voor het beschermen van een draagbare kaart. |
US6477252B1 (en) * | 1999-08-29 | 2002-11-05 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
PT1599002E (pt) * | 2000-04-26 | 2007-09-11 | Alcatel Lucent | Processo para gerar uma sequência pseudo-aleatória de símbolos de dados de portadoras múltiplas, assim como transmissor e receptor associados |
JP3770584B2 (ja) * | 2000-10-31 | 2006-04-26 | シャープ株式会社 | 暗号鍵生成回路 |
JP3724399B2 (ja) * | 2001-01-23 | 2005-12-07 | 株式会社日立製作所 | 疑似乱数生成装置またはそれを用いた暗号復号処理装置 |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US7689506B2 (en) | 2001-06-07 | 2010-03-30 | Jpmorgan Chase Bank, N.A. | System and method for rapid updating of credit information |
KR100403820B1 (ko) * | 2001-07-03 | 2003-10-30 | 삼성에스디에스 주식회사 | 암호화 처리장치 그 방법 |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
GB2379587B (en) * | 2001-09-10 | 2003-08-20 | Simon Alan Spacey | A method and apparatus for securing electronic information |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US6862446B2 (en) * | 2003-01-31 | 2005-03-01 | Flarion Technologies, Inc. | Methods and apparatus for the utilization of core based nodes for state transfer |
US7257225B2 (en) * | 2003-12-29 | 2007-08-14 | American Express Travel Related Services Company, Inc. | System and method for high speed reversible data encryption |
US7620179B2 (en) * | 2004-01-29 | 2009-11-17 | Comcast Cable Holdings, Llc | System and method for security processing media streams |
US20060031873A1 (en) * | 2004-08-09 | 2006-02-09 | Comcast Cable Holdings, Llc | System and method for reduced hierarchy key management |
TW200616405A (en) * | 2004-09-30 | 2006-05-16 | Synaptic Lab Ltd | Method of and apparatus for partitioning of a bitstream |
US8099369B2 (en) * | 2004-12-08 | 2012-01-17 | Ngna, Llc | Method and system for securing content in media systems |
KR100675837B1 (ko) * | 2004-12-13 | 2007-01-29 | 한국전자통신연구원 | 고속 gcm-aes 블록 암호화 장치 및 방법 |
US7383438B2 (en) * | 2004-12-18 | 2008-06-03 | Comcast Cable Holdings, Llc | System and method for secure conditional access download and reconfiguration |
US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
DE102006030325B4 (de) * | 2006-06-30 | 2009-12-31 | Gerhard Kosel | Verfahren für die Konstruktion eines Schlüsselstrom-Generators zur Erzeugung von Pseudo-Zufallszahlen für kryptographische Anwendungen |
US7934083B2 (en) * | 2007-09-14 | 2011-04-26 | Kevin Norman Taylor | Configurable access kernel |
US8712040B2 (en) * | 2010-01-22 | 2014-04-29 | Harlan J. Brothers | Data-conditioned encryption method |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
CN107113163B (zh) * | 2014-12-17 | 2021-01-22 | 瑞典爱立信有限公司 | 流加密技术 |
US11115185B2 (en) * | 2019-03-22 | 2021-09-07 | Rosemount Aerospace Inc. | Highly secure WAIC baseband signal transmission with byte displacement approach |
US11537740B2 (en) | 2021-01-04 | 2022-12-27 | Bank Of America Corporation | System for enhanced data security using versioned encryption |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4255811A (en) * | 1975-03-25 | 1981-03-10 | International Business Machines Corporation | Key controlled block cipher cryptographic system |
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
US4663500A (en) * | 1982-02-22 | 1987-05-05 | Nec Corporation | Cryptographic system |
DE3244537A1 (de) * | 1982-12-02 | 1984-06-07 | Ant Nachrichtentech | Verfahren zur ver- und entschluesselung von datenbloecken |
NL8602847A (nl) * | 1986-11-11 | 1988-06-01 | Philips Nv | Werkwijze voor het vercijferen/ontcijferen en inrichting voor het uitvoeren van de werkwijze. |
US4860353A (en) * | 1988-05-17 | 1989-08-22 | General Instrument Corporation | Dynamic feedback arrangement scrambling technique keystream generator |
-
1990
- 1990-02-21 US US07/482,644 patent/US5054067A/en not_active Expired - Lifetime
-
1991
- 1991-02-06 EP EP91300986A patent/EP0443752B1/en not_active Expired - Lifetime
- 1991-02-06 AT AT91300986T patent/ATE130144T1/de not_active IP Right Cessation
- 1991-02-06 DE DE69114324T patent/DE69114324T2/de not_active Expired - Fee Related
- 1991-02-07 IE IE40591A patent/IE69271B1/en not_active IP Right Cessation
- 1991-02-13 AU AU71002/91A patent/AU634857B2/en not_active Ceased
- 1991-02-15 CA CA002036489A patent/CA2036489C/en not_active Expired - Fee Related
- 1991-02-19 NO NO910658A patent/NO303257B1/no unknown
- 1991-02-20 JP JP02638591A patent/JP3566311B2/ja not_active Expired - Fee Related
- 1991-02-20 KR KR1019910002694A patent/KR0175663B1/ko not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000062458A3 (en) * | 1999-04-14 | 2007-10-25 | Choonyeol Yu | Methods and appliances for encryption system varying dynamically depending upon variables and its applications |
KR20030067934A (ko) * | 2002-02-09 | 2003-08-19 | 공형윤 | 무선 네트워크의 보안 시스템 |
Also Published As
Publication number | Publication date |
---|---|
IE69271B1 (en) | 1996-08-21 |
AU634857B2 (en) | 1993-03-04 |
ATE130144T1 (de) | 1995-11-15 |
NO910658D0 (no) | 1991-02-19 |
IE910405A1 (en) | 1991-08-28 |
NO910658L (no) | 1991-08-22 |
EP0443752B1 (en) | 1995-11-08 |
JPH04215689A (ja) | 1992-08-06 |
US5054067A (en) | 1991-10-01 |
EP0443752A2 (en) | 1991-08-28 |
JP3566311B2 (ja) | 2004-09-15 |
CA2036489C (en) | 2001-04-17 |
DE69114324T2 (de) | 1996-06-20 |
CA2036489A1 (en) | 1991-08-22 |
NO303257B1 (no) | 1998-06-15 |
AU7100291A (en) | 1991-08-22 |
DE69114324D1 (de) | 1995-12-14 |
EP0443752A3 (en) | 1992-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR0175663B1 (ko) | 의사랜덤 비선형 시퀀스 발생기에 의거한 블럭-암호 암호화 장치 | |
JP4828068B2 (ja) | コンピュータで効率的な線形フィードバック・シフト・レジスタ | |
US5048086A (en) | Encryption system based on chaos theory | |
JP5139578B2 (ja) | 有限体アルゴリズムを使用したランダム数発生器を含む暗号化システム | |
US4731843A (en) | Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier | |
EP0615361A1 (en) | System and method for high speed encryption using multiple keystream generator | |
DE69939254D1 (de) | Kryptografisches Gerät und Verfahren | |
JP2628660B2 (ja) | 暗号化/復号方法および装置 | |
CN108476132B (zh) | 用于加密操作的密钥序列生成的方法、设备和计算机可读介质 | |
EP1191737A3 (en) | Data encryption apparatus | |
JP2546504B2 (ja) | 暗号における暗号化前処理装置および復号後処理装置 | |
JP2000511755A (ja) | バイナリーコード情報を暗号化する方法 | |
JP2950485B2 (ja) | ストリーム暗号処理装置 | |
KR20020071328A (ko) | 파이프라인 구조를 이용한 시드의 하드웨어 구조 | |
JPS6281145A (ja) | デ−タ暗号化方式 | |
JPH04335730A (ja) | 暗号送信装置、暗号受信装置、暗号通信システム | |
KR100546777B1 (ko) | Seed 암/복호화 장치, 암/복호화 방법, 라운드 처리 방법, 이에 적합한 f함수 처리기 | |
KR20020060237A (ko) | 키스트림 생성방법 및 장치 | |
JPS62237834A (ja) | デ−タ暗号化装置 | |
JPH03155591A (ja) | 逐次暗号装置 | |
EP1633078A3 (en) | Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message | |
Hasan | Key-joined block ciphers with input-output pseudorandom shuffling applied to remotely keyed authenticated encryption | |
JPH081367U (ja) | 逐次暗号装置 | |
JP2000244480A (ja) | データ暗号化/復号化回路およびデータ暗号化/復号化方法 | |
JPH01144091A (ja) | データ拡散装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20101029 Year of fee payment: 13 |
|
EXPY | Expiration of term |