KR19990023369A - 데이타 시퀀스의 부호화 방법 및 복호화 방법 - Google Patents

데이타 시퀀스의 부호화 방법 및 복호화 방법 Download PDF

Info

Publication number
KR19990023369A
KR19990023369A KR1019980031838A KR19980031838A KR19990023369A KR 19990023369 A KR19990023369 A KR 19990023369A KR 1019980031838 A KR1019980031838 A KR 1019980031838A KR 19980031838 A KR19980031838 A KR 19980031838A KR 19990023369 A KR19990023369 A KR 19990023369A
Authority
KR
South Korea
Prior art keywords
value
encoding
algorithm
data word
data
Prior art date
Application number
KR1019980031838A
Other languages
English (en)
Other versions
KR100628280B1 (ko
Inventor
안드레아스 멘크호프
프란쯔-오또 비테
Original Assignee
자우어 볼프강
미크로나스 인터메탈 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 자우어 볼프강, 미크로나스 인터메탈 게엠베하 filed Critical 자우어 볼프강
Publication of KR19990023369A publication Critical patent/KR19990023369A/ko
Application granted granted Critical
Publication of KR100628280B1 publication Critical patent/KR100628280B1/ko

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M1/00Analogue/digital conversion; Digital/analogue conversion
    • H03M1/12Analogue/digital converters
    • H03M1/14Conversion in steps with each step involving the same or a different conversion means and delivering more than one bit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Abstract

본 발명은 데이타 통신 장치 내에서 연속적인 데이타 워드의 시퀀스를 부호화 또는 복호화하는 방법에 관한 것으로서, 이 방법은 준-랜덤(quasi-random) 부호화 워드의 시퀀스가 유한 군(finite group) 내에서 연산을 실행함으로써 소정의 개시값으로부터 발생되고, 부호화 워드의 각 부호화 워드가 데이타 워드 중의 각 데이타 워드와 조합되는 알고리듬을 실행하는 단계를 포함하는 것을 특징으로 한다.

Description

데이타 시퀀스의 부호화 방법 및 복호화 방법
본 발명은 데이타 통신 장치 내에서 길이 M의 연속적인 데이타 워드의 시퀀스를 부호화 또는 복호화하는 방법에 관한 것이다.
스클러(Berhard Sklar)씨에 의한 문헌(Digital Communications, Prentice Hall, Englewood Cliffs, New Jersey, 1988년, 290 페이지 이하)에 의하면, 부호화 처리는 부호화가 시프트 레지스터에 의해 실행되는 방법이 공지되어 있다. 이 방법에 의하면, 부호화 기술은 쉽게 이해할 수 있기 때문에 부호화 된 데이타를 용이하게 복호화될 수 있다고 하는 단점이 있었다.
또한, 소위 RC-4 알고리듬이 공지되어 있는데, 이 방법에 있어서는 준-랜덤 부호화 워드가 서로 다른 연산 처리를 실행함에 따라서 발생되고 있다. 그러나, 이러한 알고리듬에 있어서는 양호한 부호화를 위해 많은 양의 저장 공간이 필요하게 되는 단점이 있었다.
본 발명은 이와 같은 문제들을 해결하여 많은 저장 공간이 필요하지 않으면서 복호화가 곤란함과 동시에, 적은 비용으로 실리콘상에서 실행가능한 데이타 시퀀스를 부호화 또는 복호화하는 방법을 제공하는 것을 목적으로 한다.
도1은 부호화 워드를 결정하기 위한 본 발명에 따른 알고리듬의 단계를 나타내는 플로우차트.
도2는 도1의 알고리듬의 개시값이 본 발명에 따라 결정된 상태에서 초기치 설정 처리의 단계를 나타내는 플로우차트.
도3은 본 발명에 따라서 데이타 시퀀스를 부호화하는 방법이 사용되는 장치를 도시하는 도면.
도4는 본 발명에 따라서 데이타 시퀀스를 복호화하는 방법이 사용되는 장치를 도시하는 도면.
도면의 주요 부분에 대한 부호의 설명
1 : 부호화 시퀀스 발생기 2 : 키이 발생기
3 : 조합 유닛 4 : 오디오 데이타원
5 : 멀티플렉서 6 : 키이 부호화 유닛
7 : 디멀티플렉서 8 : 키이 복호화 유닛
9 : 오디오 데이타 수신 장치
상기한 목적은 데이타 통신 장치 내에서 길이 M의 연속적인 데이타 워드의 시퀀스를 부호화 또는 복호화하는 방법에 의해 실현될 수 있고, 이러한 방법은 길이 M의 준-랜덤(quasi-random) 부호화 워드의 시퀀스가 유한 군(GF(2N)) 내에서 연산을 실행함으로써 소정의 개시값으로부터 발생되고, 부호화 워드의 각 부호화 워드가 데이타 워드 중의 각 데이타 워드와 조합되는 알고리듬을 실행하는 단계를 포함한다.
준-랜덤 부호화 워드가 갈로아 필드(Galois field) 또는 갈로아 군(Galois group)으로 칭하는 유한체(finite body) 내에서도 연산을 실행함으로써 발생되기 때문에 키이가 알려지지 않은 경우에는 높은 보안성을 제공한다. 한편, 상기 부호화 워드는 준-랜덤 방법에 의해 발생되기 때문에 데이타 시퀀스 자체로부터 키이를 유추하기가 곤란하다. 비록 상기 알고리듬이 공지되었다고 하더라도, 키이는 부호화된 데이타 워드로부터 정당한 비용으로 습득할 수는 없다. 다른 한편으로, 갈로아 연산으로도 칭하는 유한군(finite-group) 연산을 이용하는 방법은 하드웨어, 즉 하나의 프로세서상에서 실행될 수 있다. 따라서, 이 방법의 사용은 리드-솔로몬(Reed-Solomon) 디코더 등의 현재의 하드웨어 구성 요소로 제조될 수 있다. 현재의 하드웨어 구성 요소를 그대로 사용 가능함에 따라서, 데이타 통신 장치의 비용 및 복잡성은 낮게 유지할 수 있다. 또한, 저장 공간을 재사용할 수 있는데, 즉 이 저장 공간은 다른 작업을 위해 사용할 수 있다. 상기한 데이타 통신 장치는 방송 송신국 또는 수신국에서 적용되고 있다.
데이타 워드의 길이 M은 유한군의 치수 N과 등가인 이점이 있다. 이것은 단일 연산에 의해 실행될 알고리듬을 가능하게 한다. 또한, 상기 알고리듬이 O 상태 변수 x와 L이 0 미만인 L 지수로 지정되는 소정의 일정한 0 계수 p의 유한군에 기초하는 이점이 있다. 하나의 부호화 워드가 사이클 마다 발생함에 따라서 알고리듬은 순환되는 이점이 있다. 상태 변수 및 소정의 일정 계수의 조합에 의해 부호화 워드의 충분한 랜덤화가 실현되는 한편, 저장 공간이 절약된다.
본 발명의 양호한 실시예에 있어서, L=3 이고, 3개의 상태 변수 x는 준-랜덤 방법의 3개의 지수에 의해 선택되고, 부호화 워드는 상기 선택된 상태 변수 x를 조합함으로써 형성되며, 각 데이타 워드와의 조합에 의해서만 사용된다. 이 방법에서는 상기 상태 변수를 연속적으로 사용하지 않기 때문에 저장되지는 않고, 그에 따라 반복하는 기술에서는 상기 상태 변수를 찾기 위해 효율적으로 사용할 수 없다. 이것은 복호화에 대비하여 추가의 높은 보안성을 제공한다.
2개의 상태 변수를 서로 교체함에 따라서 선택되고, 상기 상태 변수 x(i)의 지수로 주어진 일정한 계수 p(i)에 의해 연속해서 승산됨과 아울러, 소정의 일정한 계수 p(i)의 상이한 계수는 갈로아 연산의 결과로서 준-랜덤 방법에서 사이클 마다 선택된다.
본 발명의 양호한 다른 실시예에 있어서, 지수의 값은 최대 사이클 길이의 클럭된 피드백 시프트 레지시터를 통하여 지수의 시퀀스를 이동시킴으로써 결정된다. 따라서, 지수의 준-랜덤 시퀀스는 단일의 방법 내에서 발생된다. 상태 변수 x(i)를 지정하는 지수 i 의 수치는 모듈로 연산에 의해 어드레싱을 위해 사전에 결정된 수치로 제한될 수 있다. 이 방법에 있어서, 준-랜덤 노이즈는 상태 변수를 지정하기 위해 사용되는 지수 i 가 준 랜덤하게 균일하게 분포되도록 발생된다.
본 발명의 또다른 양태에 따르면, 상태 변수 x에 대한 개시값 및 상기 알고리듬의 지수 i는 초기치 설정 처리에 의해 단일값으로 결정된다. 개시값은 유한군(GF(2Q)) 내에서 연산을 실행함으로써 준-랜덤 방법으로 소정의 초기치 설정값 k로부터 발생된다. 그 결과, 준-랜덤 개시값이 알고리듬 연산 처리내로 입력됨으로써, 키이가 부호화된 데이타 워드로부터 유추될 수 있거나 또는 이 데이타 워드가 입력값에 대한 사전 지식이 없이도 복호화될 수 있는 확률은 추가로 제거될 수 있다.
초기치 설정값 k는 개시값을 일정한 중량으로 결정하기 위해 연산 처리내로 입력될 수 있다. 이것은 통계적으로 어떠한 불균일한 분포도 개시값의 초기 분포 내에서 발생될 수 없음을 보장하고, 이는 외부로부터의 침입에 보다 약한 부호화 방법을 말한다. 상태 변수 x에 대한 개시값을 결정하기 위해서는 일정한 계수 p(i)의 각 계수에 의한 승산이 실행될 수 있다. 지수의 개시값은 일정한 중량의 초기치 설정값 k를 상태 변수 x 또는 일정한 계수 p(i)중 하나의 계수와 조합함으로써 결정될 수 있다. 상기 지수의 개시값은 모듈로 연산에 의해 상기 알고리듬에 대해 사전에 결정된 수치로 제한될 수 있다.
본 발명은 첨부한 도면을 참조하여 이하에서 더욱 상세히 설명할 것이다.
이하, 연속적인 데이타 워드의 시퀀스가 부호화 또는 복호화됨에 따라서 부호화 워드를 발생하는 본 발명에 따른 알고리듬의 일실시예를 도1을 참조하면서 설명할 것이다. 본 발명에 따른 알고리듬은 유한군, 즉 갈로아 필드 내에서 실행된다. 도면에 도시된 바와 같이, 알고리듬은 16개의 상태 머신 x와 3개의 지수 i 로 지정된 16개의 소정의 일정한 계수 p에 기초하여 나타내고 있다. 하나의 부호화 워드가 사이클 마다 발생함에 따라서 상기 알고리듬은 순환된다. 상태 변수, 일정한 계수 및 지수의 수치는 당업자에게 설명하기 위한 범위 내에서 예시를 위하여 제공되고, 적당한 다른 수치를 사용할 수도 있다.
먼저, 지수의 개시값 i1, i2, i3 및 상태 변수 x(0,…,15)를 입력한다. 이어서, 지수 i1, i2, i3 의 값을 준-랜덤 방법으로 최대 사이클 길이의 클럭된 피드백 시프트 레지스터를 통하여 지수의 시퀀스를 이동시킴으로서 결정한다. 상기 시프트 레지스터에 의해 지수를 선택하는 것에 의해 수치의 준-랜덤 시퀀스는 상기 시프트 레지스터의 각 이동에 따라 변경되어 형성된다. 이러한 연산은 비선형이고, 준-랜덤 노이즈를 발생한다. 다음 단계에서, 지수 i1, i2, i3의 값의 수치는 갈로아 필드 내에서 모듈로 연산에 의해 16으로 저감된다. 이것은 상태 변수 x(i)를 지정하는데 필요한 수치이다.
2개의 상태 변수 x(i2r), x(i3r)는 감소된 지수에 의해 지정되고 서로 교체됨으로써, 이 방법에서의 랜덤 공유는 증가된다. 이렇게 얻어진 상태 변수 x(i2r) 및 x(i3r)는 갈로아 승산에 의해 일정한 계수 p(i2r) 및 p(i3r)와 각각 조합된다. 이것은 부호화 워드의 통계적 분포를 위해 필수적인 상태 변수의 점진적인 변형의 결과를 가져온다. 일정한 계수는 소정의 어레이 소자이고, 고정된 메모리 위치에 저장된다. 이 일정한 계수 p는 상기 상태 변수로 할당되는 지수 iir 에 의해 선택된다.
다음에, 부호화 워드는 상태 변수 x(i2r), x(i3r)를 서로 및 지수 i 로 준-랜덤하게 선택된 추가의 상태 변수 x(ilr)와 조합하는 것에 의해 형성된다. 이렇게 형성된 부호화 워드는 개시값을 입력하기 위한 부분으로 진행되고, 이와 같은 사이클이 반복된다. 전체 사이클은 지수 i1, i2, i3의 가능한 모든 상태, 즉 최대 시퀀스의 모든 상태가 시프트 레지스터에 의해 순환될 때 까지 반복된다. 모든 상태가 순환이 종료된 경우, 준-랜덤 부호화 워드는 데이타 시퀀스의 워드를 부호화 또는 복호화하는 출력이 형성된다. 그 이후에, 다음의 부호화 워드는 알고리듬을 다시 실행함으로써 그와 대응하도록 형성된다. 이와 같은 방법으로 준-랜덤 부호화 워드의 시퀀스를 얻게되고, 이 부호화 워드의 각각은 데이타 시퀀스의 워드의 각 워드와 조합될 수 있다. 부호화 워드의 준-랜덤 스크램블링의 결과로서, 부호화 처리는 높은 보안성을 제공한다. 부호화된 데이타의 결과로부터 정당한 비용으로 키이를 유추하기는 불가능하다. 데이타 워드의 형성을 반복하는 것은 가능한 모든 키이를 시도하는 것 보다 더 복잡하게 된다. 비록 상기 알고리듬 또는 이 알고리듬을 포함하는 발생기가 공지되었다고 하더라도, 키이는 부호화된 데이타에 따라서 예측할 수는 없다. 비록 상기 알고리듬이 공지되었다고 하더라도, 부호화 워드의 시퀀스는 예측할 수 없다. 따라서, 이 방법은 높은 보안성을 제공하게 된다.
이하, 도1과 관련하여 설명된 알고리듬에 대한 개시값 x, i1, i2, i3의 결정 방법을 도2를 참조하면서 설명할 것이다. 초기치 설정 처리의 알고리듬은 갈로아 연산을 사용하는 유한군, 즉 갈로아 필드 내에서 실행된다.
먼저, 초기치 설정 워드 k를 그 치수가 k(0,…,15)로서 입력한다. 이어서, 지수 i1, i2, i3 에 대한 개시값이 결정된다. 지수 i1을 결정하기 위해, 하나의 개시값 k(i) 및 하나의 상태 변수 x(i)를 랜덤하게 선택하여 조합한다. 지수 i2를 결정하기 위해, 개시값 k(i1) 및 상태 변수 x(i1)를 서로 선택 조합하고, 랜덤하게 선택된 일정한 계수 p(j)와 조합한다. 지수 i3을 결정하기 위해, 개시값 k(i2) 및 상태 변수 x(i2)를 서로 선택 조합하고, 랜덤하게 선택된 일정한 계수 p(k)와 조합한다. 상기 일정한 계수는 메모리 위치에 저장된 값으로부터 선택된다. 이 선택된 값들은 부호화 처리의 알고리듬을 위한 값으로서 저장된 값과 동일한 값이 될 수 있다. 다음에, 각 지수 i1, i2, i3의 개시값들은 모듈로 연산을 사용하여 알고리듬을 위해 사전에 결정된 수치, 즉 16으로 제한된다. 초기치 설정값 k가 개시값을 일정한 중량으로 결정하기 위해 연산 처리내로 입력되는 것은 필수적이다. 이것은 키이를 보다 용이하게 유추가능하게 됨에 따른 초기 분포의 통계적 불균형을 방지한다.
상태 변수 x에 대한 개시값은 지수에 대한 개시값에 의해 선택된 일정한 계수 p(ii)와 지수에 대한 개시값에 의해 랜덤하게 선택된 상태 변수 x(ij)를 각각 승산함으로써 결정되는데, 이러한 승산은 갈로아 필드 내에서 실행된다. 초기치 설정 이후에, 개시값은 부호화 방법을 실행하기 위해 알고리듬으로 입력되는 출력이다.
도3은 본 발명에 따라서 연속적인 데이타 워드의 시퀀스를 부호화하는 방법을 실행하기 위한 장치의 일실시예를 도시하고 있다. 초기치 설정 방법 및 알고리듬은 부호화 시퀀스 발생기(1)에서 실행된다. 키이 발생기(2)로부터 키이 워드가 발생되어, 상기 부호화 시퀀스 발생기(1)로 공급된다. 이 키이 워드는 부호화 시퀀스 발생기(1) 내에서 초기치 설정 워드로서 입력된다. 상기 부호화 시퀀스 발생기(1)는 조합 유닛(3)으로 공급되는 부호화 워드의 시퀀스를 제공한다. 조합 유닛(3)은 오디오 데이타원(4)으로부터 데이타 워드를 수신한다. 조합 유닛(3)에서는 데이타 워드의 각 데이타 워드와 부호화 워드의 각 부호화 워드를 조합한다. 이와 같은 조합은 배타적 OR 게이트(XOR) 연산을 이용해서 실행될 수 있다. 다음에, 상기 부호화된 데이타 워드는 키이 워드가 이 부호화된 데이타 워드에 추가로 부가되는 멀티플렉서(5)로 공급된다. 추가의 키이 워드는 추가의 부호화를 위해 키이 발생기(2)에서 키이 데이타를 수신하는 키이 부호화 유닛(6)으로부터 입력된다.
도4는 도3의 송신 장치에 의해 부호화된 데이타 워드를 수신하여 복호화하는 방법을 도시하고 있다. 도4의 수신 장치는 도3의 장치에 대하여 본질적으로 대칭으로 구성된다. 디멀티플렉서(7)는 데이타 워드를 부호화된 키이 워드로 분리하여 키이 복호화 유닛(8)에 공급하고, 이 데이타 워드는 조합 유닛(3)에 공급되는 부호화 워드로 부호화된다. 키이 복호화 유닛(8)은 입력된 데이타로부터 부호화된 키이 워드를 분리하여 부호화 시퀀스 발생기(1)로 출력시킨다. 상기 부호화 시퀀스 발생기(1)에서는 초기치 설정과 데이타 시퀀스를 복호화하는 알고리듬이 실행된다. 부호화 시퀀스 발생기(1)는 부호화 워드를 결정하여 이 결정된 부호화 워드를 조합 유닛(3)에 제공하는데, 멀티플렉서로부터 입력된 데이타 스트림은 디코드되고, 데이타 워드는 오디오 데이타 수신 장치(9)로 제공된다.
본 발명의 데이타 시퀀스의 부호화 또는 복호화 방법에 의하면, 많은 저장 공간이 필요하지 않으면서 복호화가 곤란함과 동시에, 적은 비용으로 실리콘상에서 실행할 수 있게 된다.

Claims (14)

  1. 데이타 통신 장치 내에서 길이 M의 연속적인 데이타 워드의 시퀀스를 부호화 또는 복호화하는 방법으로서, 길이 M의 준-랜덤 부호화 워드의 시퀀스가 유한 군(GF(2N)) 내에서 연산을 실행함으로써 소정의 개시값으로부터 발생되고, 상기 부호화 워드의 각 부호화 워드가 상기 데이타 워드 중의 각 데이타 워드와 조합되는 알고리듬을 실행하는 단계를 포함하는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
  2. 제1항에 있어서, M=N 인 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
  3. 제1항 또는 제2항에 있어서, 상기 알고리듬은 0 상태 변수 x 및 L(L0) 지수 i 로 지정되는 소정의 일정한 0 계수 p의 갈로아 필드에 기초하는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
  4. 제1항 또는 제2항에 있어서, 상기 알고리듬은 하나의 부호화 워드가 사이클 마다 발생함에 따라서 순환되는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
  5. 제1항 또는 제2항에 있어서, L=3 이고, 3개의 상태 변수 x는 3개의 지수 i 에 의해 준-랜덤 방법으로 선택되며, 상기 부호화 워드는 상기 선택된 상태 변수 x를 조합함으로써 형성되고 각 데이타 워드와의 조합을 위해서만 사용되는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
  6. 제1항 또는 제2항에 있어서, 2개의 상태 변수 x는 서로 교체되는 것에 의해 선택되어 상태 변수 x(i)의 지수 i 로 주어진 일정한 계수 p(i)에 의해 연속해서 승산되는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
  7. 제1항 또는 제2항에 있어서, 상기 지수의 값은 최대 사이클 길이의 클럭된 피드백 시프트 레지스터를 통하여 지수의 시퀀스를 이동시킴으로써 결정되는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
  8. 제1항 또는 제2항에 있어서, 상기 상태 변수를 지정하는 지수 i의 소자의 수치는 모듈로 연산에 의해 어드레싱을 위해 사전에 결정된 수치로 제한되는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
  9. 제1항 또는 제2항에 있어서, 상기 상태 변수에 대한 개시값 및 상기 알고리듬용 지수 i 는 초기치 설정 처리에 의해 단일값으로 결정되는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
  10. 제9항에 있어서, 상기 개시값은 유한군(GF(2Q)) 내에서 연산을 실행함으로써 준-랜덤 방법으로 소정의 초기치 설정값 k로부터 발생되는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
  11. 제9항에 있어서, 상기 초기치 설정값 k는 상기 개시값을 일정한 중량으로 결정하기 위해 연산 처리내로 입력하는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
  12. 제9항에 있어서, 상기 상태 변수 x에 대한 개시값을 결정하기 위해서는 상태 변수 x(j)의 각 변수를 일정한 계수 p(i)의 각 계수로 승산하는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
  13. 제9항에 있어서, 지수 i의 개시값은 일정한 중량의 초기치 설정값 k를 상태 변수 x 또는 일정한 계수 p(i)중 하나의 계수와 조합하는 것에 의해 결정되는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
  14. 제9항에 있어서, 각 지수의 개시값은 모듈로 연산에 의해 알고리듬을 위해 사전에 결정된 수치로 제한되는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
KR1019980031838A 1997-08-05 1998-08-05 데이타시퀀스의암호화또는해독방법 KR100628280B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19733829.1 1997-08-05
DE19733829A DE19733829C2 (de) 1997-08-05 1997-08-05 Verfahren zum Verschlüsseln bzw. Entschlüsseln einer Datenfolge

Publications (2)

Publication Number Publication Date
KR19990023369A true KR19990023369A (ko) 1999-03-25
KR100628280B1 KR100628280B1 (ko) 2007-01-31

Family

ID=7838041

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980031838A KR100628280B1 (ko) 1997-08-05 1998-08-05 데이타시퀀스의암호화또는해독방법

Country Status (6)

Country Link
US (1) US6314187B1 (ko)
EP (1) EP0896453B1 (ko)
JP (1) JP4298010B2 (ko)
KR (1) KR100628280B1 (ko)
DE (2) DE19733829C2 (ko)
TW (1) TW411682B (ko)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US6968493B1 (en) * 1999-09-14 2005-11-22 Maxtor Corporation Randomizer systems for producing multiple-symbol randomizing sequences
US6640303B1 (en) 2000-04-28 2003-10-28 Ky Quy Vu System and method for encryption using transparent keys
FR2853424B1 (fr) * 2003-04-04 2005-10-21 Atmel Corp Architecture de multiplicateurs polynomial et naturel combines
BRPI0318492B1 (pt) * 2003-09-05 2019-12-10 Telecom Italia Spa rede dependente de chave combinatória e método para criptografia/decifração de dados digitais de entrada
DE102007002230A1 (de) * 2007-01-10 2008-07-17 Benecke-Kaliko Ag Thermoplastische Folie
US8312551B2 (en) 2007-02-15 2012-11-13 Harris Corporation Low level sequence as an anti-tamper Mechanism
US8611530B2 (en) 2007-05-22 2013-12-17 Harris Corporation Encryption via induced unweighted errors
KR100842042B1 (ko) 2007-07-16 2008-06-30 충남대학교산학협력단 암호화된 실행코드에 대하여 동적으로 복호화할 수 있게 한코드블록 암호화 방법
US7713145B2 (en) * 2008-01-10 2010-05-11 Acushnet Company Multi-layer core golf ball
US8180055B2 (en) * 2008-02-05 2012-05-15 Harris Corporation Cryptographic system incorporating a digitally generated chaotic numerical sequence
US8363830B2 (en) 2008-02-07 2013-01-29 Harris Corporation Cryptographic system configured to perform a mixed radix conversion with a priori defined statistical artifacts
US8139764B2 (en) * 2008-05-06 2012-03-20 Harris Corporation Closed galois field cryptographic system
US8320557B2 (en) * 2008-05-08 2012-11-27 Harris Corporation Cryptographic system including a mixed radix number generator with chosen statistical artifacts
US8145692B2 (en) 2008-05-29 2012-03-27 Harris Corporation Digital generation of an accelerated or decelerated chaotic numerical sequence
US8064552B2 (en) * 2008-06-02 2011-11-22 Harris Corporation Adaptive correlation
US8068571B2 (en) * 2008-06-12 2011-11-29 Harris Corporation Featureless coherent chaotic amplitude modulation
US8325702B2 (en) 2008-08-29 2012-12-04 Harris Corporation Multi-tier ad-hoc network in which at least two types of non-interfering waveforms are communicated during a timeslot
US8165065B2 (en) 2008-10-09 2012-04-24 Harris Corporation Ad-hoc network acquisition using chaotic sequence spread waveform
US8351484B2 (en) * 2008-12-29 2013-01-08 Harris Corporation Communications system employing chaotic spreading codes with static offsets
US8406276B2 (en) 2008-12-29 2013-03-26 Harris Corporation Communications system employing orthogonal chaotic spreading codes
US8457077B2 (en) 2009-03-03 2013-06-04 Harris Corporation Communications system employing orthogonal chaotic spreading codes
US8428102B2 (en) 2009-06-08 2013-04-23 Harris Corporation Continuous time chaos dithering
US8509284B2 (en) 2009-06-08 2013-08-13 Harris Corporation Symbol duration dithering for secured chaotic communications
US8428103B2 (en) 2009-06-10 2013-04-23 Harris Corporation Discrete time chaos dithering
US8379689B2 (en) 2009-07-01 2013-02-19 Harris Corporation Anti-jam communications having selectively variable peak-to-average power ratio including a chaotic constant amplitude zero autocorrelation waveform
US8369376B2 (en) 2009-07-01 2013-02-05 Harris Corporation Bit error rate reduction in chaotic communications
US8385385B2 (en) * 2009-07-01 2013-02-26 Harris Corporation Permission-based secure multiple access communication systems
US8406352B2 (en) * 2009-07-01 2013-03-26 Harris Corporation Symbol estimation for chaotic spread spectrum signal
US8363700B2 (en) 2009-07-01 2013-01-29 Harris Corporation Rake receiver for spread spectrum chaotic communications systems
US8428104B2 (en) 2009-07-01 2013-04-23 Harris Corporation Permission-based multiple access communications systems
US8340295B2 (en) 2009-07-01 2012-12-25 Harris Corporation High-speed cryptographic system using chaotic sequences
US8369377B2 (en) * 2009-07-22 2013-02-05 Harris Corporation Adaptive link communications using adaptive chaotic spread waveform
US8848909B2 (en) 2009-07-22 2014-09-30 Harris Corporation Permission-based TDMA chaotic communication systems
US8345725B2 (en) 2010-03-11 2013-01-01 Harris Corporation Hidden Markov Model detection for spread spectrum waveforms
US10103877B2 (en) * 2015-09-24 2018-10-16 Intel Corporation SMS4 acceleration processors having round constant generation
US9449189B1 (en) * 2015-11-03 2016-09-20 International Business Machines Corporation Protection of state data in computer system code

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1597218A (en) * 1976-12-11 1981-09-03 Nat Res Dev Apparatus for electronic encypherment of digital data
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
US4890252A (en) * 1987-10-29 1989-12-26 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Long period pseudo random number sequence generator

Also Published As

Publication number Publication date
EP0896453A2 (de) 1999-02-10
DE19733829A1 (de) 1999-03-18
EP0896453A3 (de) 2000-12-06
KR100628280B1 (ko) 2007-01-31
TW411682B (en) 2000-11-11
DE19733829C2 (de) 2000-02-24
JPH11136232A (ja) 1999-05-21
DE59813117D1 (de) 2005-11-24
EP0896453B1 (de) 2005-10-19
US6314187B1 (en) 2001-11-06
JP4298010B2 (ja) 2009-07-15

Similar Documents

Publication Publication Date Title
KR19990023369A (ko) 데이타 시퀀스의 부호화 방법 및 복호화 방법
KR101246490B1 (ko) 갈루아 폐체 암호 시스템
CA2631924C (en) Extending a repetition period of a random sequence
JP4871944B2 (ja) 乱数列の反復周期を延長するよう構成された暗号システム
JP6519473B2 (ja) 認証暗号装置、認証暗号方法および認証暗号用プログラム
US5398284A (en) Cryptographic encoding process
RU2390949C2 (ru) Структура поточного шифра с циклическим перемещением буферов
US7826613B2 (en) Stream cipher cryptographic system and method
JP2010263623A (ja) 再構成可能(reconfigurable)、及び、拡張可能(scalable)な暗号化/復号(encryption/decryption)モジュールによるコーディング装置と方法
JPH04250490A (ja) ケーオス論に基づく暗号化システム
JPWO2004001701A1 (ja) 符号演算装置
KR20150003932A (ko) 의사 랜덤 시퀀스 생성 방법 및 데이터 스트림의 코딩 또는 디코딩 방법
Usama et al. An efficient secure data compression technique based on chaos and adaptive Huffman coding
JPH10240500A (ja) 乱数生成装置及び方法、暗号化装置及び方法、復号装置及び方法、並びにストリーム暗号システム
JP3769804B2 (ja) 解読化方法および電子機器
Zhang et al. Secure binary arithmetic coding based on digitalized modified logistic map and linear feedback shift register
Matsumoto et al. Cryptographic Mersenne Twister and Fubuki stream/block cipher
EP3379765A1 (en) Permutation generation
Lin et al. Cycle efficient scrambler implementation for software defined radio
JP2007214721A (ja) 復号方法、復号装置及び復号プログラム
Detchart et al. Polynomial ring transforms for efficient XOR-based erasure coding
KR102452181B1 (ko) 근사 암호화된 암호문에 대한 정렬 장치 및 방법
JP2006133380A (ja) 復号装置と復号プログラム及び暗号通信システム
CN117528148A (zh) 一种加密方法、装置、设备及介质
Detchart et al. Fast xor-based erasure coding based on polynomial ring transforms

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100916

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee