KR100628280B1 - 데이타시퀀스의암호화또는해독방법 - Google Patents

데이타시퀀스의암호화또는해독방법 Download PDF

Info

Publication number
KR100628280B1
KR100628280B1 KR1019980031838A KR19980031838A KR100628280B1 KR 100628280 B1 KR100628280 B1 KR 100628280B1 KR 1019980031838 A KR1019980031838 A KR 1019980031838A KR 19980031838 A KR19980031838 A KR 19980031838A KR 100628280 B1 KR100628280 B1 KR 100628280B1
Authority
KR
South Korea
Prior art keywords
word
data
sequence
algorithm
starting value
Prior art date
Application number
KR1019980031838A
Other languages
English (en)
Other versions
KR19990023369A (ko
Inventor
안드레아스 멘크호프
프란쯔-오또 비테
Original Assignee
미크로나스 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 미크로나스 게엠베하 filed Critical 미크로나스 게엠베하
Publication of KR19990023369A publication Critical patent/KR19990023369A/ko
Application granted granted Critical
Publication of KR100628280B1 publication Critical patent/KR100628280B1/ko

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M1/00Analogue/digital conversion; Digital/analogue conversion
    • H03M1/12Analogue/digital converters
    • H03M1/14Conversion in steps with each step involving the same or a different conversion means and delivering more than one bit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Nonlinear Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Facsimile Transmission Control (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

본 발명은 데이타 통신 장치 내에서 연속적인 데이타 워드의 시퀀스를 암호화 및 해독하는 방법에 관한 것으로서, 이 암호화 또는 해독 방법은 의사 랜덤(quasi-random) 암호 워드의 시퀀스가 유한군(finite group) 내에서 연산 동작의 실행에 의해 사전 결정된 개시값으로부터 생성되고, 암호 워드의 각 암호 워드가 데이타 워드 중의 각 데이타 워드와 조합되는 알고리즘을 실행하는 단계를 포함하는 것을 특징으로 한다.

Description

데이타 시퀀스의 암호화 및 해독 방법{PROCESS FOR ENCRYPTING OR DECRYPTING A DATA SEQUENCE}
본 발명은 데이타 통신 장치에서 길이 M의 연속적인 데이타 워드의 시퀀스를 암호화 및 해독하는 방법에 관한 것이다.
스클러(Berhard Sklar)씨에 의한 문헌("Digital Communications", Prentice Hall, Englewood Cliffs, New Jersey, 1988년, 290 페이지 이하)에 의하면, 암호화 처리는 암호화가 시프트 레지스터에 의해 실행되는 방법이 공지되어 있다. 이 방법에 의하면, 암호화 기술은 용이하게 이해할 수 있기 때문에, 암호화 데이타를 용이하게 해독할 수 있다고 하는 결점이 있다.
또한, 소위 RC-4 알고리즘이 공지되어 있는데, 이 방법에 있어서는 의사 랜덤 암호 워드가 상이한 연산 처리를 실행하는 것에 의해 생성된다. 그러나, 이러한 알고리즘은 바람직한 암호화를 위해서 대량의 기억 공간이 필요하다고 하는 결점이 있었다.
본 발명은 전술한 문제점들을 해결하여, 해독이 곤란한 데이타 시퀀스를 암호화 또는 해독하고, 대량의 기억 공간이 필요하지 않으면서 저비용으로 실리콘 상에 형성될 수 있는 데이타 워드 시퀀스의 암호화 및 해독 방법을 제공하는 것을 목적으로 한다.
상기한 목적은 데이타 통신 장치에서 길이 M의 연속적인 데이타 워드들의 시퀀스를 암호화 및 해독하는 방법에 의해 실현될 수 있고, 이러한 방법은 길이 M의 의사 랜덤(quasi-random) 암호 워드들의 시퀀스가 유한군[GF(2N)](여기서, N>1임) 내에서 연산 처리를 실행함으로써 사전 결정된 개시값으로부터 발생되고, 상기 암호 워드들 중의 각각의 암호 워드가 데이타 워드들 중의 각각의 데이타 워드와 조합되는 알고리즘을 실행하는 단계를 포함한다.
의사 랜덤 암호 워드가 갈로아 필드(Galois field) 또는 갈로아 군(Galois group)으로 칭하는 유한체(finite body) 내에서 연산을 실행함으로써 생성되기 때문에 키이가 알려지지 않은 경우라면 고도의 안전성이 제공된다. 한편, 상기 암호 워드는 의사 랜덤적으로 발생되기 때문에, 키이는 데이타 시퀀스 자체로부터는 유추하기가 곤란하다. 비록 상기 알고리즘이 공지되었다고 하더라도, 키이는 정당한 비용으로 암호화된 데이타 워드로부터 습득할 수는 없다. 다른 한편으로, 갈로아 연산이라 칭하는 유한군(finite-group) 연산을 사용하여 상기 방법은 하드웨어, 즉 프로세서로 실행될 수 있다. 따라서, 이 방법은 리드-솔로몬(Reed-Solomon) 디코더 등의 기존의 하드웨어 구성 요소를 사용할 수 있다. 기존의 하드웨어 구성 요소가 사용되기 때문에, 데이타 통신 장치의 가격 및 복잡성은 낮게 유지할 수 있다. 또한, 기억 공간이 재사용될 수 있고, 즉 다른 목적에 사용할 수 있다. 이와 같은 데이타 통신 장치의 하나의 응용예로는 방송 송신국 또는 수신국에 적용되고 있다.
길이 M의 데이타 워드는 유한군의 치수 N과 등가이면 유효하다. 이것은 알고리즘이 간단한 연산 동작에 의해 실행되는 것을 가능하게 한다. 또한, 알고리즘은 R개의 상태 변수 x와 R보다도 작은 L개의 지수에 의해 지정되는 R개의 정수의 사전 결정된 계수 p의 유한군에 기초하여 이루어지면 이점이 있다. 알고리즘은 순환되고, 1 개의 암호 워드는 1 사이클 마다 생성된다. 상태 변수 및 정수의 사전 결정된 계수의 조합에 의해 암호 워드의 충분한 랜덤성이 실행되며, 다른 한편으로 기억 공간이 절약된다.
본 발명의 바람직한 실시예에 있어서는, L = 3이고, 3 개의 상태 변수 x가 의사 랜덤적으로 3 개의 지수 i에 의해 선택되며, 암호 워드는 상기 선택된 상태 변수 x를 조합함으로써 형성되고, 각각의 데이타 워드와의 조합에 대해서만 사용된다. 상기 상태 변수는 그 프로세스에 연속적으로 사용하지 않기 때문에 기억되지는 않고, 그에 따라 반복하는 기술은 상태 변수를 찾기 위해 효율적으로 사용할 수 없다. 이것은 해독에 대하여 추가적으로 고도의 보안성을 제공한다.
편의상, 2 개의 상태 변수가 서로 교환되는 것에 의해 선택되고, 상태 변수 x(i)의 지수에 의해 제공되는 정수의 계수 p(i)에 의해 연속해서 승산되고, 사전 결정된 정수의 계수 p(i) 중의 상이한 계수는 갈로아 연산의 결과로서 의사 랜덤적으로 1 사이클 마다 선택된다.
본 발명의 다른 바람직한 실시예에서는, 지수에 대한 값은 최대 사이클 길이의 클럭 피드백 시프트 레지스터를 통하여 지수의 시퀀스를 이동시킴으로써 결정된다. 따라서, 지수의 의사 랜덤 시퀀스는 간단한 방법으로 생성된다. 상태 변수 x(i)를 지정하는 지수 i의 수는 모듈로 연산에 의해 어드레스에 대해 사전 결정된 수로 제한될 수 있다. 이 방법에 의해 의사 랜덤 노이즈가 발생되고, 그 노이즈에의해 상태 변수의 어드레스에 사용되는 지수 i는 의사 랜덤적으로 균일하게 분포된다.
본 발명의 또 다른 유효한 특징에 따르면, 상태 변수 x에 대한 개시값과 알고리즘에 대한 지수 i는 초기화 프로세서에 의해 특유하게 결정된다. 유한군 [GF(2Q)] 내에서 연산 처리를 실행함으로써 개시값은 의사 랜덤적으로 사전 결정된 초기화 설정값 k로부터 생성된다. 그 결과, 의사 랜덤 개시값은 알고리즘으로 입력되고, 그것에 의해 키이가 암호화된 데이타 워드로부터 유추될 수 있는 확률 또는 입력값을 알 수 없게 데이타 워드가 해독될 수 있는 확률이 추가로 감소된다.
초기화 설정값 k는 일정한 가중을 갖는 개시값을 결정하기 위해 연산 처리 내에 입력될 수 있다. 이것은 암호화 프로세서를 충격에 대하여 더욱 취약하게 만드는 통계적으로 불균일한 분포가 개시값의 초기 분포 내에서 발생되지 않는 것을 확실하게 한다. 상태 변수 x에 대한 개시값을 결정하기 위해서, 정수의 계수 p(i)의 각 계수에 의한 승산이 실행될 수도 있다. 지수의 개시값은 일정한 가중의 초기화 설정값 k를 상태 변수 x 또는 정수의 계수 p(i) 중 하나의 계수와 조합함으로써 결정될 수 있다. 상기 지수의 개시값은 모듈로 연산에 의해 상기 알고리즘에 대해 사전 결정된 수로 제한될 수 있다.
본 발명은 첨부한 도면을 참조하여 이하에서 더욱 상세히 설명할 것이다.
이하, 본 발명에 따라서 암호 워드를 생성하고, 그것에 의해 연속적인 데이타 워드의 시퀀스가 암호화 또는 해독되는 알고리즘의 일 실시예를 도 1을 참조하면서 설명할 것이다. 본 발명에 따른 알고리즘은 유한군, 즉 갈로아 필드 내에서 실행된다. 도시되고 있는 실시예에서는, 알고리즘은 3 개의 지수 i에 의해 어드레스되는 16 개의 상태 머신 x와 16 개의 정수의 사전 결정된 계수 p에 기초하고 있다. 알고리즘은 순환적으로 실행되고, 1 개의 암호 워드가 각 사이클 마다 생성된다. 상기 상태 변수, 정수의 계수 및 지수의 수는 예시를 위하여 제공되고, 다른 적절한 수를 사용하는 것은 당업자에 판단에 의한 것이다.
먼저, 지수의 개시값 i1, i2, i3과 상태 변수의 개시값 x(0), …, x(15)가 입력된다. 이어서, 지수 i1, i2, i3의 값은 최대 사이클 길이의 클럭 피드백 시프트 레지스터에 의해 지수의 시퀀스를 시프트함으로서 의사 랜덤적으로 결정된다. 시프트 레지스터에 의한 지수의 선택에 의해, 다수의 의사 랜덤 시퀀스가 형성되고, 이것은 시프트 레지스터의 각 시프트로 변화한다. 이 동작은 비선형이고, 의사 랜덤 노이즈를 발생한다. 다음 단계에서, 지수 i1, i2, i3의 값의 수는 갈로아 필드 내에서 모듈로 연산에 의해 16으로 저감된다. 이것은 상태 변수 x(i)의 어드레스에 필요한 수이다.
2 개의 상태 변수 x(i2r), x(i3r)은 감소된 지수에 의해 어드레스되고, 그후 서로 교환되며, 그에 따라 프로세서의 랜덤 공유는 증가된다. 이와 같이 해서 얻어진 상태 변수 x(i2r) 및 x(i3r)은 갈로아 승산에 의해 각각 정수의 개수 p(i2r) 및 p(i3r)과 조합한다. 이 결과, 암호 워드의 통계적 분포에는 불가결인 상태 변수의 점진적인 변형이 발생된다. 정수의 계수는 사전 결정된 어레이 소자이고, 따라서 고정된 메모리 위치에 기억된다. 정수의 계수 p는 지수 iir에 의해 선택되며, 이것은 상태 변수로 할당된다.
다음에, 암호 워드는 상태 변수 x(i2r), x(i3r)을 서로 조합하고, 또한 지수 i에 의해 의사 랜덤적으로 선택된 다른 추가의 상태 변수 x(i1r)과 조합하는 것에 의해 형성된다. 이와 같이 형성된 암호 워드는 개시값을 입력하기 위한 스테이션으로 전송되고, 그와 같은 사이클이 반복된다. 지수 i1, i2, i3의 모든 가능한 상태, 즉 최대 시퀀스의 모든 상태가 시프트 레지스터에 의해 순환될 때까지 전체 사이클은 반복된다. 모든 상태가 순환되었을 때, 의사 랜덤 암호 워드가 형성되고, 이것은 데이타 시퀀스의 워드를 암호화 또는 해독하기 위해 출력된다. 그 이후에, 다시 알고리즘을 실행하는 것에 의해 다음의 암호 워드가 대응하도록 형성된다. 이와 같이 해서, 의사 랜덤 암호 워드의 시퀀스를 얻게 되고, 이 암호 워드의 각각은 데이타 시퀀스의 워드의 각 워드와 조합될 수 있다. 암호 워드의 의사 랜덤 스크램블링의 결과로서, 암호화 처리는 고도의 보안성을 제공한다. 적당한 비용으로 암호화된 데이타의 결과로부터 키이를 유추하기는 불가능하다. 데이타 워드의 구성의 리트레이스는 가능한 모든 키이를 시도하는 것 보다 더 복잡하게 된다. 알고리즘 또는 이 알고리즘을 포함하는 발생기가 공지되어 있는 경우라 하더라도, 암호화된 데이타에 기초해서 키이를 예측할 수는 없다. 상기 알고리즘이 공지되었다고 하더라도, 암호 워드의 시퀀스는 예측할 수 없다. 따라서, 이 방법은 고도의 보안성을 제공하게 된다.
이하, 도 1과 관련하여 설명된 알고리즘에 대한 개시값 x, i1, i2, i3가 결정되는 방법을 도 2를 참조하면서 설명할 것이다. 초기화 수순의 알고리즘은 갈로아 연산을 사용하여 유한군, 즉 갈로아 필드 내에서 실행된다.
먼저, 초기치 워드 k가 입력되고, 이것은 k(0, …, 15)의 범위가 된다. 이어서, 지수 i1, i2, i3에 대한 개시값이 결정된다. 지수 i1을 결정하기 위해, 개시값 k(i) 중 하나와 상태 변수 x(i) 중 하나가 랜덤하게 선택되어 조합된다. 지수 i2를 결정하기 위해, 개시값 k(i1)과 상태 변수 x(i1)가 선택되고, 서로 조합되며, 또한 랜덤하게 선택된 정수의 계수 p(j)와 조합된다. 지수 i3을 결정하기 위해, 개시값 k(i2)와 상태 변수 x(i2)가 선택되고, 서로 조합되며, 또한 랜덤하게 선택된 정수의 계수 p(k)와 조합된다. 정수의 계수와 메모리 위치에 기억된 값으로부터 선택된다. 이것은 암호화 처리의 알고리즘에 있어서의 값과 동일하게 기억된 값이 될 수도 있다. 다음에, 지수 i1, i2, i3의 개시값들이 모듈로 연산을 사용하여 알고리즘에 대해 사전 결정된 수, 즉 16으로 각각 한정된다. 초기화 설정값 k가 일정한 가중으로 개시값을 결정하기 위한 동작으로 초기값 k가 입력되는 것은 필수적이다. 이것에 의해 키이의 유추를 용이하게 하는 초기 분포의 통계적 불균형을 방지한다.
상태 변수 x의 개시값이 각 정수의 계수 p(ii)를 승신하는 것에 의해 결정되고, 지수의 개시값과 상태 변수 x(ij)에 의해 선택되며, 지수의 개시값에 의해 랜덤하게 선택되고, 승산은 갈로아 필드 내에서 실행된다. 초기화 프로세스후, 개시값은 출력되며, 암호화 프로세스를 실행하기 위해 알고리즘으로 입력된다.
도 3은 본 발명에 따라서 연속적인 데이타 워드의 시퀀스의 암호화 프로세스를 실행하는 장치의 일 실시예를 도시하고 있다. 초기화 프로세스와 알고리즘의 양자는 암호화 시퀀스 발생기(1)에서 실행된다. 키이 발생기(2)는 암호화 시퀀스 발생기(1)로 공급되는 키이 워드를 생성한다. 이것은 초기화 워드로서 암호화 시퀀스 발생기(1)로 입력된다. 암호화 시퀀스 발생기(1)는 결합 장치(3)로 공급되는 암호 워드의 시퀀스를 제공한다. 결합 장치(3)는 데이타 워드를 오디오 데이타원(4)으로부터 수신한다. 결합 장치(3)에서는 각각 하나의 데이타 워드와 각각 하나의 암호 워드가 조합된다. 이것은 배타적 OR 게이트(XOR) 연산을 사용해서 실행될 수 있다. 암호화된 데이타 워드는 그후 멀티플렉서(5)로 공급되고, 여기서 또한 키이 데이타가 그들에 중첩된다. 또한, 키이 데이타가 키이 암호화 장치(6)로부터 입력되고, 다시 암호화하기 위해 키이 암호화 장치(6)는 키이 데이타를 키이 발생기(2)로부터 수신한다.
도 4는 도 3의 송신 장치에 의해 전송되는 암호화된 데이타 워드를 수신하여 해독하는 방법을 도시하고 있다. 도 4의 수신 장치는 도 3의 장치에 대하여 기본적으로 대칭적으로 구성되고 있다. 디멀티플렉서(7)는 데이타 워드를, 키이 해독 장치(8)로 공급되는 암호화된 키이 워드와, 결합 장치(3)로 공급되는 암호 워드로 암호화된 데이타로 분할한다. 키이 해독 장치(8)는 암호화된 키이 워드를 공급된 데이타로부터 분리되고, 이것을 암호화 시퀀스 발생기(1)로 전송한다. 암호화 시퀀스 발생기(1)에서는 데이타 시퀀스를 해독하기 위하여 초기화 프로세스 및 알고리즘이 실행된다. 암호화 시퀀스 발생기(1)는 암호 워드를 결정하고, 이것을 결합 장치(3)로 전송하며, 여기에서 멀티플렉서로부터 입력된 데이타 스트림은 복호화되고, 데이타 워드는 오디오 데이타 수신 장치(9)로 제공된다.
본 발명의 데이타 시퀀스의 암호화 및 해독 방법에 의하면, 해독이 곤란한 데이타 시퀀스를 암호화 및 해독하고, 대량의 기억 공간이 필요하지 않으면서 저비용으로 실리콘 상에서 형성될 수 있다.
도 1은 암호 워드를 결정하기 위한 본 발명에 따른 알고리즘의 단계를 나타내는 흐름도.
도 2는 도 1의 알고리즘의 개시값이 본 발명에 따라 결정되는 초기화 프로세스의 단계를 나타내는 흐름도.
도 3은 본 발명에 따라서 데이타 시퀀스를 암호화하는 방법이 사용되는 장치를 도시하는 도면.
도 4는 본 발명에 따라서 데이타 시퀀스를 해독하는 방법이 사용되는 장치를 도시하는 도면
<도면의 주요 부분에 대한 부호의 설명>
1 : 암호화 시퀀스 발생기
2 : 키이 발생기
3 : 결합 장치
4 : 오디오 데이타원
5 : 멀티플렉서
6 : 키이 암호화 장치
7 : 디멀티플렉서
8 : 키이 해독 장치
9 : 오디오 데이타 수신 장치

Claims (13)

  1. 데이타 통신 장치에서 길이 M의 연속적인 데이타 워드들의 시퀀스를 암호화 및 해독하는 방법으로서,
    길이 M의 의사 랜덤 암호 워드들의 시퀀스가 유한군[GF(2N)](여기서, N>1임) 내에서 연산 처리를 실행함으로써 사전 결정된 개시값으로부터 발생되고, 상기 암호 워드들 중의 각각의 암호 워드가 상기 데이타 워드들 중의 각각의 데이타 워드와 조합되는 알고리즘을 실행하는 단계를 포함하고,
    상기 알고리즘은 R개의 상태 변수 x 및 R개의 정수의 사전 결정된 계수 p의 갈로아 필드에 기초하고 있고, 상기 정수의 사전 결정된 계수 p는 L < R인 L개의 지수 i에 의해 지정되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
  2. 제1항에 있어서, M = N인 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
  3. 제1항 또는 제2항에 있어서, 상기 알고리즘은 순환하며, 1 사이클 마다 1 개의 암호 워드가 발생되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
  4. 제1항 또는 제2항에 있어서, L = 3이고, 3개의 상태 변수 x는 3 개의 지수 i에 의해 의사 랜덤적으로 선택되며, 상기 암호 워드는 상기 선택된 상태 변수 x를 조합함으로써 형성되고 각각의 데이타 워드와의 조합에 대해서만 사용되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
  5. 제1항 또는 제2항에 있어서, 상태 변수들 x 중의 2개의 상태 변수는 서로 교체되는 것에 의해 선택되고, 연속해서 상태 변수 x(i)의 지수 i에 의해 주어진 정수의 계수 p(i)에 의해 승산되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
  6. 제1항 또는 제2항에 있어서, 상기 지수의 값은 최대 사이클 길이의 클럭 피드백 시프트 레지스터를 통하여 지수의 시퀀스를 이동시킴으로써 결정되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
  7. 제1항 또는 제2항에 있어서, 상기 상태 변수를 지정하는 지수 i의 소자의 수는 모듈로 연산에 의해 어드레싱하기 위해 사전 결정된 수로 제한되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
  8. 제1항 또는 제2항에 있어서, 상기 상태 변수 x의 개시값과 상기 알고리즘에 대한 지수 i는 초기화 설정 처리에 의해 단일값으로 결정되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
  9. 제8항에 있어서, 상기 개시값은 유한군[GF(2Q)] 내에서 연산 처리를 실행함으로써 의사 랜덤적으로 사전 결정된 초기화 설정값 k로부터 생성되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
  10. 제8항에 있어서, 상기 초기화 설정값 k는 상기 개시값을 일정한 중량으로 결정하기 위해 연산 처리내에 입력하는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
  11. 제8항에 있어서, 상기 상태 변수 x의 개시값을 결정하기 위해서는 상태 변수 x(j)의 각각의 변수가 정수의 계수 p(i)의 각각의 계수로 승산되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
  12. 제8항에 있어서, 지수 i의 개시값은 일정한 중량의 초기화 설정값 k를 상태 변수 x 또는 정수의 계수 p(i) 중 하나의 계수와 조합하는 것에 의해 결정되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
  13. 제8항에 있어서, 각 지수의 개시값은 모듈로 연산에 의해 알고리즘에 대하여 사전 결정된 수로 제한되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
KR1019980031838A 1997-08-05 1998-08-05 데이타시퀀스의암호화또는해독방법 KR100628280B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19733829.1 1997-08-05
DE19733829A DE19733829C2 (de) 1997-08-05 1997-08-05 Verfahren zum Verschlüsseln bzw. Entschlüsseln einer Datenfolge

Publications (2)

Publication Number Publication Date
KR19990023369A KR19990023369A (ko) 1999-03-25
KR100628280B1 true KR100628280B1 (ko) 2007-01-31

Family

ID=7838041

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980031838A KR100628280B1 (ko) 1997-08-05 1998-08-05 데이타시퀀스의암호화또는해독방법

Country Status (6)

Country Link
US (1) US6314187B1 (ko)
EP (1) EP0896453B1 (ko)
JP (1) JP4298010B2 (ko)
KR (1) KR100628280B1 (ko)
DE (2) DE19733829C2 (ko)
TW (1) TW411682B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100842042B1 (ko) 2007-07-16 2008-06-30 충남대학교산학협력단 암호화된 실행코드에 대하여 동적으로 복호화할 수 있게 한코드블록 암호화 방법

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US6968493B1 (en) * 1999-09-14 2005-11-22 Maxtor Corporation Randomizer systems for producing multiple-symbol randomizing sequences
US6640303B1 (en) 2000-04-28 2003-10-28 Ky Quy Vu System and method for encryption using transparent keys
FR2853424B1 (fr) * 2003-04-04 2005-10-21 Atmel Corp Architecture de multiplicateurs polynomial et naturel combines
BR0318492A (pt) * 2003-09-05 2006-09-12 Telecom Italia Spa rede dependente de chave combinatória para criptografia/decifração de dados digitais de entrada, bloco para ser usado para funções criptográficas controladas por chave secreta, método para criptografia/decifração de dados digitais de entrada, dispositivo de processamento de dados, e, dispositivo de multimìdia para armazenar e reproduzir dados digitais
DE102007002230A1 (de) * 2007-01-10 2008-07-17 Benecke-Kaliko Ag Thermoplastische Folie
US8312551B2 (en) 2007-02-15 2012-11-13 Harris Corporation Low level sequence as an anti-tamper Mechanism
US8611530B2 (en) 2007-05-22 2013-12-17 Harris Corporation Encryption via induced unweighted errors
US7713145B2 (en) * 2008-01-10 2010-05-11 Acushnet Company Multi-layer core golf ball
US8180055B2 (en) * 2008-02-05 2012-05-15 Harris Corporation Cryptographic system incorporating a digitally generated chaotic numerical sequence
US8363830B2 (en) 2008-02-07 2013-01-29 Harris Corporation Cryptographic system configured to perform a mixed radix conversion with a priori defined statistical artifacts
US8139764B2 (en) * 2008-05-06 2012-03-20 Harris Corporation Closed galois field cryptographic system
US8320557B2 (en) * 2008-05-08 2012-11-27 Harris Corporation Cryptographic system including a mixed radix number generator with chosen statistical artifacts
US8145692B2 (en) 2008-05-29 2012-03-27 Harris Corporation Digital generation of an accelerated or decelerated chaotic numerical sequence
US8064552B2 (en) * 2008-06-02 2011-11-22 Harris Corporation Adaptive correlation
US8068571B2 (en) * 2008-06-12 2011-11-29 Harris Corporation Featureless coherent chaotic amplitude modulation
US8325702B2 (en) 2008-08-29 2012-12-04 Harris Corporation Multi-tier ad-hoc network in which at least two types of non-interfering waveforms are communicated during a timeslot
US8165065B2 (en) 2008-10-09 2012-04-24 Harris Corporation Ad-hoc network acquisition using chaotic sequence spread waveform
US8351484B2 (en) * 2008-12-29 2013-01-08 Harris Corporation Communications system employing chaotic spreading codes with static offsets
US8406276B2 (en) 2008-12-29 2013-03-26 Harris Corporation Communications system employing orthogonal chaotic spreading codes
US8457077B2 (en) 2009-03-03 2013-06-04 Harris Corporation Communications system employing orthogonal chaotic spreading codes
US8428102B2 (en) 2009-06-08 2013-04-23 Harris Corporation Continuous time chaos dithering
US8509284B2 (en) 2009-06-08 2013-08-13 Harris Corporation Symbol duration dithering for secured chaotic communications
US8428103B2 (en) 2009-06-10 2013-04-23 Harris Corporation Discrete time chaos dithering
US8369376B2 (en) 2009-07-01 2013-02-05 Harris Corporation Bit error rate reduction in chaotic communications
US8385385B2 (en) * 2009-07-01 2013-02-26 Harris Corporation Permission-based secure multiple access communication systems
US8363700B2 (en) 2009-07-01 2013-01-29 Harris Corporation Rake receiver for spread spectrum chaotic communications systems
US8406352B2 (en) * 2009-07-01 2013-03-26 Harris Corporation Symbol estimation for chaotic spread spectrum signal
US8340295B2 (en) 2009-07-01 2012-12-25 Harris Corporation High-speed cryptographic system using chaotic sequences
US8379689B2 (en) 2009-07-01 2013-02-19 Harris Corporation Anti-jam communications having selectively variable peak-to-average power ratio including a chaotic constant amplitude zero autocorrelation waveform
US8428104B2 (en) 2009-07-01 2013-04-23 Harris Corporation Permission-based multiple access communications systems
US8848909B2 (en) 2009-07-22 2014-09-30 Harris Corporation Permission-based TDMA chaotic communication systems
US8369377B2 (en) * 2009-07-22 2013-02-05 Harris Corporation Adaptive link communications using adaptive chaotic spread waveform
US8345725B2 (en) 2010-03-11 2013-01-01 Harris Corporation Hidden Markov Model detection for spread spectrum waveforms
US10103877B2 (en) * 2015-09-24 2018-10-16 Intel Corporation SMS4 acceleration processors having round constant generation
US9449189B1 (en) 2015-11-03 2016-09-20 International Business Machines Corporation Protection of state data in computer system code

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1597218A (en) * 1976-12-11 1981-09-03 Nat Res Dev Apparatus for electronic encypherment of digital data
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
US4890252A (en) * 1987-10-29 1989-12-26 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Long period pseudo random number sequence generator

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100842042B1 (ko) 2007-07-16 2008-06-30 충남대학교산학협력단 암호화된 실행코드에 대하여 동적으로 복호화할 수 있게 한코드블록 암호화 방법

Also Published As

Publication number Publication date
TW411682B (en) 2000-11-11
DE19733829C2 (de) 2000-02-24
EP0896453A3 (de) 2000-12-06
JPH11136232A (ja) 1999-05-21
KR19990023369A (ko) 1999-03-25
EP0896453B1 (de) 2005-10-19
US6314187B1 (en) 2001-11-06
DE19733829A1 (de) 1999-03-18
DE59813117D1 (de) 2005-11-24
EP0896453A2 (de) 1999-02-10
JP4298010B2 (ja) 2009-07-15

Similar Documents

Publication Publication Date Title
KR100628280B1 (ko) 데이타시퀀스의암호화또는해독방법
JP5822970B2 (ja) 擬似ランダム生成、データ暗号化、およびメッセージ暗号化ハッシングのための暗号化デバイス
US10652216B2 (en) Systems and processes for executing private programs on untrusted computers
US6804354B1 (en) Cryptographic isolator using multiplication
JP4828068B2 (ja) コンピュータで効率的な線形フィードバック・シフト・レジスタ
EP0624013B1 (en) Device and method for data encryption
US5048086A (en) Encryption system based on chaos theory
US10320554B1 (en) Differential power analysis resistant encryption and decryption functions
US6014446A (en) Apparatus for providing improved encryption protection in a communication system
US5703952A (en) Method and apparatus for generating a cipher stream
US7945049B2 (en) Stream cipher using multiplication over a finite field of even characteristic
EP1583278B1 (en) Stream Cipher Design with Revolving Buffers
JP2005527853A (ja) 高度暗号化規格(aes)のハードウェア暗号法エンジン
JP2008516502A (ja) 命令の暗号セットを自動的に生成する方法および装置ならびにコード生成
JP6517436B2 (ja) 暗号化デバイス及び符号化デバイス
JP2000511755A (ja) バイナリーコード情報を暗号化する方法
JPH10240500A (ja) 乱数生成装置及び方法、暗号化装置及び方法、復号装置及び方法、並びにストリーム暗号システム
US6961427B1 (en) Methods and apparatus for keystream generation
EP0996250A2 (en) Efficient block cipher method
WO1994021066A1 (en) A method and apparatus for generating a digital message authentication code
Matsumoto et al. Cryptographic Mersenne Twister and Fubuki stream/block cipher
KR20040052304A (ko) 디지털 하드웨어 시스템 보안 장치 및 방법
JPH1117673A (ja) 共通鍵暗号通信方法及びその通信ネットワーク
KR100756435B1 (ko) 키스트림 생성방법 및 장치
El-Zein et al. The chaotic stream cipher" elknz" for high security data encryption

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100916

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee