KR100628280B1 - 데이타시퀀스의암호화또는해독방법 - Google Patents
데이타시퀀스의암호화또는해독방법 Download PDFInfo
- Publication number
- KR100628280B1 KR100628280B1 KR1019980031838A KR19980031838A KR100628280B1 KR 100628280 B1 KR100628280 B1 KR 100628280B1 KR 1019980031838 A KR1019980031838 A KR 1019980031838A KR 19980031838 A KR19980031838 A KR 19980031838A KR 100628280 B1 KR100628280 B1 KR 100628280B1
- Authority
- KR
- South Korea
- Prior art keywords
- word
- data
- sequence
- algorithm
- starting value
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M1/00—Analogue/digital conversion; Digital/analogue conversion
- H03M1/12—Analogue/digital converters
- H03M1/14—Conversion in steps with each step involving the same or a different conversion means and delivering more than one bit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Nonlinear Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Facsimile Transmission Control (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Abstract
본 발명은 데이타 통신 장치 내에서 연속적인 데이타 워드의 시퀀스를 암호화 및 해독하는 방법에 관한 것으로서, 이 암호화 또는 해독 방법은 의사 랜덤(quasi-random) 암호 워드의 시퀀스가 유한군(finite group) 내에서 연산 동작의 실행에 의해 사전 결정된 개시값으로부터 생성되고, 암호 워드의 각 암호 워드가 데이타 워드 중의 각 데이타 워드와 조합되는 알고리즘을 실행하는 단계를 포함하는 것을 특징으로 한다.
Description
본 발명은 데이타 통신 장치에서 길이 M의 연속적인 데이타 워드의 시퀀스를 암호화 및 해독하는 방법에 관한 것이다.
스클러(Berhard Sklar)씨에 의한 문헌("Digital Communications", Prentice Hall, Englewood Cliffs, New Jersey, 1988년, 290 페이지 이하)에 의하면, 암호화 처리는 암호화가 시프트 레지스터에 의해 실행되는 방법이 공지되어 있다. 이 방법에 의하면, 암호화 기술은 용이하게 이해할 수 있기 때문에, 암호화 데이타를 용이하게 해독할 수 있다고 하는 결점이 있다.
또한, 소위 RC-4 알고리즘이 공지되어 있는데, 이 방법에 있어서는 의사 랜덤 암호 워드가 상이한 연산 처리를 실행하는 것에 의해 생성된다. 그러나, 이러한 알고리즘은 바람직한 암호화를 위해서 대량의 기억 공간이 필요하다고 하는 결점이 있었다.
본 발명은 전술한 문제점들을 해결하여, 해독이 곤란한 데이타 시퀀스를 암호화 또는 해독하고, 대량의 기억 공간이 필요하지 않으면서 저비용으로 실리콘 상에 형성될 수 있는 데이타 워드 시퀀스의 암호화 및 해독 방법을 제공하는 것을 목적으로 한다.
상기한 목적은 데이타 통신 장치에서 길이 M의 연속적인 데이타 워드들의 시퀀스를 암호화 및 해독하는 방법에 의해 실현될 수 있고, 이러한 방법은 길이 M의 의사 랜덤(quasi-random) 암호 워드들의 시퀀스가 유한군[GF(2N)](여기서, N>1임) 내에서 연산 처리를 실행함으로써 사전 결정된 개시값으로부터 발생되고, 상기 암호 워드들 중의 각각의 암호 워드가 데이타 워드들 중의 각각의 데이타 워드와 조합되는 알고리즘을 실행하는 단계를 포함한다.
의사 랜덤 암호 워드가 갈로아 필드(Galois field) 또는 갈로아 군(Galois group)으로 칭하는 유한체(finite body) 내에서 연산을 실행함으로써 생성되기 때문에 키이가 알려지지 않은 경우라면 고도의 안전성이 제공된다. 한편, 상기 암호 워드는 의사 랜덤적으로 발생되기 때문에, 키이는 데이타 시퀀스 자체로부터는 유추하기가 곤란하다. 비록 상기 알고리즘이 공지되었다고 하더라도, 키이는 정당한 비용으로 암호화된 데이타 워드로부터 습득할 수는 없다. 다른 한편으로, 갈로아 연산이라 칭하는 유한군(finite-group) 연산을 사용하여 상기 방법은 하드웨어, 즉 프로세서로 실행될 수 있다. 따라서, 이 방법은 리드-솔로몬(Reed-Solomon) 디코더 등의 기존의 하드웨어 구성 요소를 사용할 수 있다. 기존의 하드웨어 구성 요소가 사용되기 때문에, 데이타 통신 장치의 가격 및 복잡성은 낮게 유지할 수 있다. 또한, 기억 공간이 재사용될 수 있고, 즉 다른 목적에 사용할 수 있다. 이와 같은 데이타 통신 장치의 하나의 응용예로는 방송 송신국 또는 수신국에 적용되고 있다.
길이 M의 데이타 워드는 유한군의 치수 N과 등가이면 유효하다. 이것은 알고리즘이 간단한 연산 동작에 의해 실행되는 것을 가능하게 한다. 또한, 알고리즘은 R개의 상태 변수 x와 R보다도 작은 L개의 지수에 의해 지정되는 R개의 정수의 사전 결정된 계수 p의 유한군에 기초하여 이루어지면 이점이 있다. 알고리즘은 순환되고, 1 개의 암호 워드는 1 사이클 마다 생성된다. 상태 변수 및 정수의 사전 결정된 계수의 조합에 의해 암호 워드의 충분한 랜덤성이 실행되며, 다른 한편으로 기억 공간이 절약된다.
본 발명의 바람직한 실시예에 있어서는, L = 3이고, 3 개의 상태 변수 x가 의사 랜덤적으로 3 개의 지수 i에 의해 선택되며, 암호 워드는 상기 선택된 상태 변수 x를 조합함으로써 형성되고, 각각의 데이타 워드와의 조합에 대해서만 사용된다. 상기 상태 변수는 그 프로세스에 연속적으로 사용하지 않기 때문에 기억되지는 않고, 그에 따라 반복하는 기술은 상태 변수를 찾기 위해 효율적으로 사용할 수 없다. 이것은 해독에 대하여 추가적으로 고도의 보안성을 제공한다.
편의상, 2 개의 상태 변수가 서로 교환되는 것에 의해 선택되고, 상태 변수 x(i)의 지수에 의해 제공되는 정수의 계수 p(i)에 의해 연속해서 승산되고, 사전 결정된 정수의 계수 p(i) 중의 상이한 계수는 갈로아 연산의 결과로서 의사 랜덤적으로 1 사이클 마다 선택된다.
본 발명의 다른 바람직한 실시예에서는, 지수에 대한 값은 최대 사이클 길이의 클럭 피드백 시프트 레지스터를 통하여 지수의 시퀀스를 이동시킴으로써 결정된다. 따라서, 지수의 의사 랜덤 시퀀스는 간단한 방법으로 생성된다. 상태 변수 x(i)를 지정하는 지수 i의 수는 모듈로 연산에 의해 어드레스에 대해 사전 결정된 수로 제한될 수 있다. 이 방법에 의해 의사 랜덤 노이즈가 발생되고, 그 노이즈에의해 상태 변수의 어드레스에 사용되는 지수 i는 의사 랜덤적으로 균일하게 분포된다.
본 발명의 또 다른 유효한 특징에 따르면, 상태 변수 x에 대한 개시값과 알고리즘에 대한 지수 i는 초기화 프로세서에 의해 특유하게 결정된다. 유한군 [GF(2Q)] 내에서 연산 처리를 실행함으로써 개시값은 의사 랜덤적으로 사전 결정된 초기화 설정값 k로부터 생성된다. 그 결과, 의사 랜덤 개시값은 알고리즘으로 입력되고, 그것에 의해 키이가 암호화된 데이타 워드로부터 유추될 수 있는 확률 또는 입력값을 알 수 없게 데이타 워드가 해독될 수 있는 확률이 추가로 감소된다.
초기화 설정값 k는 일정한 가중을 갖는 개시값을 결정하기 위해 연산 처리 내에 입력될 수 있다. 이것은 암호화 프로세서를 충격에 대하여 더욱 취약하게 만드는 통계적으로 불균일한 분포가 개시값의 초기 분포 내에서 발생되지 않는 것을 확실하게 한다. 상태 변수 x에 대한 개시값을 결정하기 위해서, 정수의 계수 p(i)의 각 계수에 의한 승산이 실행될 수도 있다. 지수의 개시값은 일정한 가중의 초기화 설정값 k를 상태 변수 x 또는 정수의 계수 p(i) 중 하나의 계수와 조합함으로써 결정될 수 있다. 상기 지수의 개시값은 모듈로 연산에 의해 상기 알고리즘에 대해 사전 결정된 수로 제한될 수 있다.
본 발명은 첨부한 도면을 참조하여 이하에서 더욱 상세히 설명할 것이다.
이하, 본 발명에 따라서 암호 워드를 생성하고, 그것에 의해 연속적인 데이타 워드의 시퀀스가 암호화 또는 해독되는 알고리즘의 일 실시예를 도 1을 참조하면서 설명할 것이다. 본 발명에 따른 알고리즘은 유한군, 즉 갈로아 필드 내에서 실행된다. 도시되고 있는 실시예에서는, 알고리즘은 3 개의 지수 i에 의해 어드레스되는 16 개의 상태 머신 x와 16 개의 정수의 사전 결정된 계수 p에 기초하고 있다. 알고리즘은 순환적으로 실행되고, 1 개의 암호 워드가 각 사이클 마다 생성된다. 상기 상태 변수, 정수의 계수 및 지수의 수는 예시를 위하여 제공되고, 다른 적절한 수를 사용하는 것은 당업자에 판단에 의한 것이다.
먼저, 지수의 개시값 i1, i2, i3과 상태 변수의 개시값 x(0), …, x(15)가 입력된다. 이어서, 지수 i1, i2, i3의 값은 최대 사이클 길이의 클럭 피드백 시프트 레지스터에 의해 지수의 시퀀스를 시프트함으로서 의사 랜덤적으로 결정된다. 시프트 레지스터에 의한 지수의 선택에 의해, 다수의 의사 랜덤 시퀀스가 형성되고, 이것은 시프트 레지스터의 각 시프트로 변화한다. 이 동작은 비선형이고, 의사 랜덤 노이즈를 발생한다. 다음 단계에서, 지수 i1, i2, i3의 값의 수는 갈로아 필드 내에서 모듈로 연산에 의해 16으로 저감된다. 이것은 상태 변수 x(i)의 어드레스에 필요한 수이다.
2 개의 상태 변수 x(i2r), x(i3r)은 감소된 지수에 의해 어드레스되고, 그후 서로 교환되며, 그에 따라 프로세서의 랜덤 공유는 증가된다. 이와 같이 해서 얻어진 상태 변수 x(i2r) 및 x(i3r)은 갈로아 승산에 의해 각각 정수의 개수 p(i2r) 및 p(i3r)과 조합한다. 이 결과, 암호 워드의 통계적 분포에는 불가결인 상태 변수의 점진적인 변형이 발생된다. 정수의 계수는 사전 결정된 어레이 소자이고, 따라서 고정된 메모리 위치에 기억된다. 정수의 계수 p는 지수 iir에 의해 선택되며, 이것은 상태 변수로 할당된다.
다음에, 암호 워드는 상태 변수 x(i2r), x(i3r)을 서로 조합하고, 또한 지수 i에 의해 의사 랜덤적으로 선택된 다른 추가의 상태 변수 x(i1r)과 조합하는 것에 의해 형성된다. 이와 같이 형성된 암호 워드는 개시값을 입력하기 위한 스테이션으로 전송되고, 그와 같은 사이클이 반복된다. 지수 i1, i2, i3의 모든 가능한 상태, 즉 최대 시퀀스의 모든 상태가 시프트 레지스터에 의해 순환될 때까지 전체 사이클은 반복된다. 모든 상태가 순환되었을 때, 의사 랜덤 암호 워드가 형성되고, 이것은 데이타 시퀀스의 워드를 암호화 또는 해독하기 위해 출력된다. 그 이후에, 다시 알고리즘을 실행하는 것에 의해 다음의 암호 워드가 대응하도록 형성된다. 이와 같이 해서, 의사 랜덤 암호 워드의 시퀀스를 얻게 되고, 이 암호 워드의 각각은 데이타 시퀀스의 워드의 각 워드와 조합될 수 있다. 암호 워드의 의사 랜덤 스크램블링의 결과로서, 암호화 처리는 고도의 보안성을 제공한다. 적당한 비용으로 암호화된 데이타의 결과로부터 키이를 유추하기는 불가능하다. 데이타 워드의 구성의 리트레이스는 가능한 모든 키이를 시도하는 것 보다 더 복잡하게 된다. 알고리즘 또는 이 알고리즘을 포함하는 발생기가 공지되어 있는 경우라 하더라도, 암호화된 데이타에 기초해서 키이를 예측할 수는 없다. 상기 알고리즘이 공지되었다고 하더라도, 암호 워드의 시퀀스는 예측할 수 없다. 따라서, 이 방법은 고도의 보안성을 제공하게 된다.
이하, 도 1과 관련하여 설명된 알고리즘에 대한 개시값 x, i1, i2, i3가 결정되는 방법을 도 2를 참조하면서 설명할 것이다. 초기화 수순의 알고리즘은 갈로아 연산을 사용하여 유한군, 즉 갈로아 필드 내에서 실행된다.
먼저, 초기치 워드 k가 입력되고, 이것은 k(0, …, 15)의 범위가 된다. 이어서, 지수 i1, i2, i3에 대한 개시값이 결정된다. 지수 i1을 결정하기 위해, 개시값 k(i) 중 하나와 상태 변수 x(i) 중 하나가 랜덤하게 선택되어 조합된다. 지수 i2를 결정하기 위해, 개시값 k(i1)과 상태 변수 x(i1)가 선택되고, 서로 조합되며, 또한 랜덤하게 선택된 정수의 계수 p(j)와 조합된다. 지수 i3을 결정하기 위해, 개시값 k(i2)와 상태 변수 x(i2)가 선택되고, 서로 조합되며, 또한 랜덤하게 선택된 정수의 계수 p(k)와 조합된다. 정수의 계수와 메모리 위치에 기억된 값으로부터 선택된다. 이것은 암호화 처리의 알고리즘에 있어서의 값과 동일하게 기억된 값이 될 수도 있다. 다음에, 지수 i1, i2, i3의 개시값들이 모듈로 연산을 사용하여 알고리즘에 대해 사전 결정된 수, 즉 16으로 각각 한정된다. 초기화 설정값 k가 일정한 가중으로 개시값을 결정하기 위한 동작으로 초기값 k가 입력되는 것은 필수적이다. 이것에 의해 키이의 유추를 용이하게 하는 초기 분포의 통계적 불균형을 방지한다.
상태 변수 x의 개시값이 각 정수의 계수 p(ii)를 승신하는 것에 의해 결정되고, 지수의 개시값과 상태 변수 x(ij)에 의해 선택되며, 지수의 개시값에 의해 랜덤하게 선택되고, 승산은 갈로아 필드 내에서 실행된다. 초기화 프로세스후, 개시값은 출력되며, 암호화 프로세스를 실행하기 위해 알고리즘으로 입력된다.
도 3은 본 발명에 따라서 연속적인 데이타 워드의 시퀀스의 암호화 프로세스를 실행하는 장치의 일 실시예를 도시하고 있다. 초기화 프로세스와 알고리즘의 양자는 암호화 시퀀스 발생기(1)에서 실행된다. 키이 발생기(2)는 암호화 시퀀스 발생기(1)로 공급되는 키이 워드를 생성한다. 이것은 초기화 워드로서 암호화 시퀀스 발생기(1)로 입력된다. 암호화 시퀀스 발생기(1)는 결합 장치(3)로 공급되는 암호 워드의 시퀀스를 제공한다. 결합 장치(3)는 데이타 워드를 오디오 데이타원(4)으로부터 수신한다. 결합 장치(3)에서는 각각 하나의 데이타 워드와 각각 하나의 암호 워드가 조합된다. 이것은 배타적 OR 게이트(XOR) 연산을 사용해서 실행될 수 있다. 암호화된 데이타 워드는 그후 멀티플렉서(5)로 공급되고, 여기서 또한 키이 데이타가 그들에 중첩된다. 또한, 키이 데이타가 키이 암호화 장치(6)로부터 입력되고, 다시 암호화하기 위해 키이 암호화 장치(6)는 키이 데이타를 키이 발생기(2)로부터 수신한다.
도 4는 도 3의 송신 장치에 의해 전송되는 암호화된 데이타 워드를 수신하여 해독하는 방법을 도시하고 있다. 도 4의 수신 장치는 도 3의 장치에 대하여 기본적으로 대칭적으로 구성되고 있다. 디멀티플렉서(7)는 데이타 워드를, 키이 해독 장치(8)로 공급되는 암호화된 키이 워드와, 결합 장치(3)로 공급되는 암호 워드로 암호화된 데이타로 분할한다. 키이 해독 장치(8)는 암호화된 키이 워드를 공급된 데이타로부터 분리되고, 이것을 암호화 시퀀스 발생기(1)로 전송한다. 암호화 시퀀스 발생기(1)에서는 데이타 시퀀스를 해독하기 위하여 초기화 프로세스 및 알고리즘이 실행된다. 암호화 시퀀스 발생기(1)는 암호 워드를 결정하고, 이것을 결합 장치(3)로 전송하며, 여기에서 멀티플렉서로부터 입력된 데이타 스트림은 복호화되고, 데이타 워드는 오디오 데이타 수신 장치(9)로 제공된다.
본 발명의 데이타 시퀀스의 암호화 및 해독 방법에 의하면, 해독이 곤란한 데이타 시퀀스를 암호화 및 해독하고, 대량의 기억 공간이 필요하지 않으면서 저비용으로 실리콘 상에서 형성될 수 있다.
도 1은 암호 워드를 결정하기 위한 본 발명에 따른 알고리즘의 단계를 나타내는 흐름도.
도 2는 도 1의 알고리즘의 개시값이 본 발명에 따라 결정되는 초기화 프로세스의 단계를 나타내는 흐름도.
도 3은 본 발명에 따라서 데이타 시퀀스를 암호화하는 방법이 사용되는 장치를 도시하는 도면.
도 4는 본 발명에 따라서 데이타 시퀀스를 해독하는 방법이 사용되는 장치를 도시하는 도면
<도면의 주요 부분에 대한 부호의 설명>
1 : 암호화 시퀀스 발생기
2 : 키이 발생기
3 : 결합 장치
4 : 오디오 데이타원
5 : 멀티플렉서
6 : 키이 암호화 장치
7 : 디멀티플렉서
8 : 키이 해독 장치
9 : 오디오 데이타 수신 장치
Claims (13)
- 데이타 통신 장치에서 길이 M의 연속적인 데이타 워드들의 시퀀스를 암호화 및 해독하는 방법으로서,길이 M의 의사 랜덤 암호 워드들의 시퀀스가 유한군[GF(2N)](여기서, N>1임) 내에서 연산 처리를 실행함으로써 사전 결정된 개시값으로부터 발생되고, 상기 암호 워드들 중의 각각의 암호 워드가 상기 데이타 워드들 중의 각각의 데이타 워드와 조합되는 알고리즘을 실행하는 단계를 포함하고,상기 알고리즘은 R개의 상태 변수 x 및 R개의 정수의 사전 결정된 계수 p의 갈로아 필드에 기초하고 있고, 상기 정수의 사전 결정된 계수 p는 L < R인 L개의 지수 i에 의해 지정되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
- 제1항에 있어서, M = N인 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
- 제1항 또는 제2항에 있어서, 상기 알고리즘은 순환하며, 1 사이클 마다 1 개의 암호 워드가 발생되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
- 제1항 또는 제2항에 있어서, L = 3이고, 3개의 상태 변수 x는 3 개의 지수 i에 의해 의사 랜덤적으로 선택되며, 상기 암호 워드는 상기 선택된 상태 변수 x를 조합함으로써 형성되고 각각의 데이타 워드와의 조합에 대해서만 사용되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
- 제1항 또는 제2항에 있어서, 상태 변수들 x 중의 2개의 상태 변수는 서로 교체되는 것에 의해 선택되고, 연속해서 상태 변수 x(i)의 지수 i에 의해 주어진 정수의 계수 p(i)에 의해 승산되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
- 제1항 또는 제2항에 있어서, 상기 지수의 값은 최대 사이클 길이의 클럭 피드백 시프트 레지스터를 통하여 지수의 시퀀스를 이동시킴으로써 결정되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
- 제1항 또는 제2항에 있어서, 상기 상태 변수를 지정하는 지수 i의 소자의 수는 모듈로 연산에 의해 어드레싱하기 위해 사전 결정된 수로 제한되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
- 제1항 또는 제2항에 있어서, 상기 상태 변수 x의 개시값과 상기 알고리즘에 대한 지수 i는 초기화 설정 처리에 의해 단일값으로 결정되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
- 제8항에 있어서, 상기 개시값은 유한군[GF(2Q)] 내에서 연산 처리를 실행함으로써 의사 랜덤적으로 사전 결정된 초기화 설정값 k로부터 생성되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
- 제8항에 있어서, 상기 초기화 설정값 k는 상기 개시값을 일정한 중량으로 결정하기 위해 연산 처리내에 입력하는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
- 제8항에 있어서, 상기 상태 변수 x의 개시값을 결정하기 위해서는 상태 변수 x(j)의 각각의 변수가 정수의 계수 p(i)의 각각의 계수로 승산되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
- 제8항에 있어서, 지수 i의 개시값은 일정한 중량의 초기화 설정값 k를 상태 변수 x 또는 정수의 계수 p(i) 중 하나의 계수와 조합하는 것에 의해 결정되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
- 제8항에 있어서, 각 지수의 개시값은 모듈로 연산에 의해 알고리즘에 대하여 사전 결정된 수로 제한되는 것을 특징으로 하는 데이타 워드 시퀀스의 암호화 및 해독 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19733829.1 | 1997-08-05 | ||
DE19733829A DE19733829C2 (de) | 1997-08-05 | 1997-08-05 | Verfahren zum Verschlüsseln bzw. Entschlüsseln einer Datenfolge |
Publications (2)
Publication Number | Publication Date |
---|---|
KR19990023369A KR19990023369A (ko) | 1999-03-25 |
KR100628280B1 true KR100628280B1 (ko) | 2007-01-31 |
Family
ID=7838041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019980031838A KR100628280B1 (ko) | 1997-08-05 | 1998-08-05 | 데이타시퀀스의암호화또는해독방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US6314187B1 (ko) |
EP (1) | EP0896453B1 (ko) |
JP (1) | JP4298010B2 (ko) |
KR (1) | KR100628280B1 (ko) |
DE (2) | DE19733829C2 (ko) |
TW (1) | TW411682B (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100842042B1 (ko) | 2007-07-16 | 2008-06-30 | 충남대학교산학협력단 | 암호화된 실행코드에 대하여 동적으로 복호화할 수 있게 한코드블록 암호화 방법 |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7430670B1 (en) * | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US6968493B1 (en) * | 1999-09-14 | 2005-11-22 | Maxtor Corporation | Randomizer systems for producing multiple-symbol randomizing sequences |
US6640303B1 (en) | 2000-04-28 | 2003-10-28 | Ky Quy Vu | System and method for encryption using transparent keys |
FR2853424B1 (fr) * | 2003-04-04 | 2005-10-21 | Atmel Corp | Architecture de multiplicateurs polynomial et naturel combines |
BR0318492A (pt) * | 2003-09-05 | 2006-09-12 | Telecom Italia Spa | rede dependente de chave combinatória para criptografia/decifração de dados digitais de entrada, bloco para ser usado para funções criptográficas controladas por chave secreta, método para criptografia/decifração de dados digitais de entrada, dispositivo de processamento de dados, e, dispositivo de multimìdia para armazenar e reproduzir dados digitais |
DE102007002230A1 (de) * | 2007-01-10 | 2008-07-17 | Benecke-Kaliko Ag | Thermoplastische Folie |
US8312551B2 (en) | 2007-02-15 | 2012-11-13 | Harris Corporation | Low level sequence as an anti-tamper Mechanism |
US8611530B2 (en) | 2007-05-22 | 2013-12-17 | Harris Corporation | Encryption via induced unweighted errors |
US7713145B2 (en) * | 2008-01-10 | 2010-05-11 | Acushnet Company | Multi-layer core golf ball |
US8180055B2 (en) * | 2008-02-05 | 2012-05-15 | Harris Corporation | Cryptographic system incorporating a digitally generated chaotic numerical sequence |
US8363830B2 (en) | 2008-02-07 | 2013-01-29 | Harris Corporation | Cryptographic system configured to perform a mixed radix conversion with a priori defined statistical artifacts |
US8139764B2 (en) * | 2008-05-06 | 2012-03-20 | Harris Corporation | Closed galois field cryptographic system |
US8320557B2 (en) * | 2008-05-08 | 2012-11-27 | Harris Corporation | Cryptographic system including a mixed radix number generator with chosen statistical artifacts |
US8145692B2 (en) | 2008-05-29 | 2012-03-27 | Harris Corporation | Digital generation of an accelerated or decelerated chaotic numerical sequence |
US8064552B2 (en) * | 2008-06-02 | 2011-11-22 | Harris Corporation | Adaptive correlation |
US8068571B2 (en) * | 2008-06-12 | 2011-11-29 | Harris Corporation | Featureless coherent chaotic amplitude modulation |
US8325702B2 (en) | 2008-08-29 | 2012-12-04 | Harris Corporation | Multi-tier ad-hoc network in which at least two types of non-interfering waveforms are communicated during a timeslot |
US8165065B2 (en) | 2008-10-09 | 2012-04-24 | Harris Corporation | Ad-hoc network acquisition using chaotic sequence spread waveform |
US8351484B2 (en) * | 2008-12-29 | 2013-01-08 | Harris Corporation | Communications system employing chaotic spreading codes with static offsets |
US8406276B2 (en) | 2008-12-29 | 2013-03-26 | Harris Corporation | Communications system employing orthogonal chaotic spreading codes |
US8457077B2 (en) | 2009-03-03 | 2013-06-04 | Harris Corporation | Communications system employing orthogonal chaotic spreading codes |
US8428102B2 (en) | 2009-06-08 | 2013-04-23 | Harris Corporation | Continuous time chaos dithering |
US8509284B2 (en) | 2009-06-08 | 2013-08-13 | Harris Corporation | Symbol duration dithering for secured chaotic communications |
US8428103B2 (en) | 2009-06-10 | 2013-04-23 | Harris Corporation | Discrete time chaos dithering |
US8369376B2 (en) | 2009-07-01 | 2013-02-05 | Harris Corporation | Bit error rate reduction in chaotic communications |
US8385385B2 (en) * | 2009-07-01 | 2013-02-26 | Harris Corporation | Permission-based secure multiple access communication systems |
US8363700B2 (en) | 2009-07-01 | 2013-01-29 | Harris Corporation | Rake receiver for spread spectrum chaotic communications systems |
US8406352B2 (en) * | 2009-07-01 | 2013-03-26 | Harris Corporation | Symbol estimation for chaotic spread spectrum signal |
US8340295B2 (en) | 2009-07-01 | 2012-12-25 | Harris Corporation | High-speed cryptographic system using chaotic sequences |
US8379689B2 (en) | 2009-07-01 | 2013-02-19 | Harris Corporation | Anti-jam communications having selectively variable peak-to-average power ratio including a chaotic constant amplitude zero autocorrelation waveform |
US8428104B2 (en) | 2009-07-01 | 2013-04-23 | Harris Corporation | Permission-based multiple access communications systems |
US8848909B2 (en) | 2009-07-22 | 2014-09-30 | Harris Corporation | Permission-based TDMA chaotic communication systems |
US8369377B2 (en) * | 2009-07-22 | 2013-02-05 | Harris Corporation | Adaptive link communications using adaptive chaotic spread waveform |
US8345725B2 (en) | 2010-03-11 | 2013-01-01 | Harris Corporation | Hidden Markov Model detection for spread spectrum waveforms |
US10103877B2 (en) * | 2015-09-24 | 2018-10-16 | Intel Corporation | SMS4 acceleration processors having round constant generation |
US9449189B1 (en) | 2015-11-03 | 2016-09-20 | International Business Machines Corporation | Protection of state data in computer system code |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1597218A (en) * | 1976-12-11 | 1981-09-03 | Nat Res Dev | Apparatus for electronic encypherment of digital data |
US4797921A (en) * | 1984-11-13 | 1989-01-10 | Hitachi, Ltd. | System for enciphering or deciphering data |
US4890252A (en) * | 1987-10-29 | 1989-12-26 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Long period pseudo random number sequence generator |
-
1997
- 1997-08-05 DE DE19733829A patent/DE19733829C2/de not_active Expired - Fee Related
-
1998
- 1998-07-20 EP EP98113474A patent/EP0896453B1/de not_active Expired - Lifetime
- 1998-07-20 DE DE59813117T patent/DE59813117D1/de not_active Expired - Fee Related
- 1998-08-03 TW TW087112764A patent/TW411682B/zh not_active IP Right Cessation
- 1998-08-05 US US09/129,499 patent/US6314187B1/en not_active Expired - Fee Related
- 1998-08-05 JP JP22178398A patent/JP4298010B2/ja not_active Expired - Fee Related
- 1998-08-05 KR KR1019980031838A patent/KR100628280B1/ko not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100842042B1 (ko) | 2007-07-16 | 2008-06-30 | 충남대학교산학협력단 | 암호화된 실행코드에 대하여 동적으로 복호화할 수 있게 한코드블록 암호화 방법 |
Also Published As
Publication number | Publication date |
---|---|
TW411682B (en) | 2000-11-11 |
DE19733829C2 (de) | 2000-02-24 |
EP0896453A3 (de) | 2000-12-06 |
JPH11136232A (ja) | 1999-05-21 |
KR19990023369A (ko) | 1999-03-25 |
EP0896453B1 (de) | 2005-10-19 |
US6314187B1 (en) | 2001-11-06 |
DE19733829A1 (de) | 1999-03-18 |
DE59813117D1 (de) | 2005-11-24 |
EP0896453A2 (de) | 1999-02-10 |
JP4298010B2 (ja) | 2009-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100628280B1 (ko) | 데이타시퀀스의암호화또는해독방법 | |
JP5822970B2 (ja) | 擬似ランダム生成、データ暗号化、およびメッセージ暗号化ハッシングのための暗号化デバイス | |
US10652216B2 (en) | Systems and processes for executing private programs on untrusted computers | |
US6804354B1 (en) | Cryptographic isolator using multiplication | |
JP4828068B2 (ja) | コンピュータで効率的な線形フィードバック・シフト・レジスタ | |
EP0624013B1 (en) | Device and method for data encryption | |
US5048086A (en) | Encryption system based on chaos theory | |
US10320554B1 (en) | Differential power analysis resistant encryption and decryption functions | |
US6014446A (en) | Apparatus for providing improved encryption protection in a communication system | |
US5703952A (en) | Method and apparatus for generating a cipher stream | |
US7945049B2 (en) | Stream cipher using multiplication over a finite field of even characteristic | |
EP1583278B1 (en) | Stream Cipher Design with Revolving Buffers | |
JP2005527853A (ja) | 高度暗号化規格(aes)のハードウェア暗号法エンジン | |
JP2008516502A (ja) | 命令の暗号セットを自動的に生成する方法および装置ならびにコード生成 | |
JP6517436B2 (ja) | 暗号化デバイス及び符号化デバイス | |
JP2000511755A (ja) | バイナリーコード情報を暗号化する方法 | |
JPH10240500A (ja) | 乱数生成装置及び方法、暗号化装置及び方法、復号装置及び方法、並びにストリーム暗号システム | |
US6961427B1 (en) | Methods and apparatus for keystream generation | |
EP0996250A2 (en) | Efficient block cipher method | |
WO1994021066A1 (en) | A method and apparatus for generating a digital message authentication code | |
Matsumoto et al. | Cryptographic Mersenne Twister and Fubuki stream/block cipher | |
KR20040052304A (ko) | 디지털 하드웨어 시스템 보안 장치 및 방법 | |
JPH1117673A (ja) | 共通鍵暗号通信方法及びその通信ネットワーク | |
KR100756435B1 (ko) | 키스트림 생성방법 및 장치 | |
El-Zein et al. | The chaotic stream cipher" elknz" for high security data encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20100916 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |